CARGANDO

Escribe para buscar

HACKING con METASPLOIT I

¿Qué es Metasploit?

Se me hace raro estar en un foro como este y no hablar de una de las herramientas de pentesting por excelencia, Metasploit 🙂
Dada la extensión de la herramienta, vamos a tratar de ocupar varias entradas hablando del potencial que tiene.

Rara es la vez que hablando de ciberseguridad no se cite Metasploit. Esta es una herramienta orientada al pentesting en la que predomina su enorme potencial. Es posible que la curva de aprendizaje para su uso no sea de las más sencillas, pero una vez que se dominan los conceptos básicos y las diferentes opciones, no resulta complicado.

¿Y qué se puede hacer? Principalmente explotación de sistemas y/o vulnerabilidades, pero se extiende también con la posibilidad de realizar escaneos, identificar vulnerabilidades, escalada de privilegios, fuzzing, etc.

Interfaces disponibles

Metasploit lo podemos utilizar de tres diferentes formas, desde msfconsole, armitage y web console.

La más conocida y en la que nos centraremos en este foro es msfconsole, desde donde vamos a poder hacer uso de toda la herramienta desde linea de comandos. De esta forma, vamos a disponer de un conjunto amplio de comandos desde donde acceder a todas las opciones disponibles.

Armitage es el entorno gráfico de Metasploit. Trata el conjunto de opciones de Metasploit desde un entorno sencillo de administrar. Sinceramente, veo Armitage como una manera de adentrarse en la herramienta pero no una vía de explotación si se tiene un poco de experiencia.

Por último, la consola web permite realizar una monitorización de un test de intrusión de forma remota sin la necesidad de disponer del framework localmente instalado. Desde esta plataforma es posible realizar casi todas las opciones de Metasploit.

Destacar que esta vía de explotación de Metasploit unicamente está disponible en la versión de pago “Pro”, y no en la gratuita.

Hasta no hace mucho, existia una cuarta vía de interactuar con Metasploit llamada, “msfcli”. Esta opción ha sido deprecada no siendo posible su uso. Como sustitución se propone la ejecución mediante “msfconsole -x“.

Instalación

Siendo sinceros, muy pocas veces he tenido que instalar Metasploit, casi siempre lo he lanzado desde una máquina Kali donde ya está configurado y preparadito para jugar.

Aun así, si se quiere instalar, necesitaremos realizar la ejecución de los siguiente pasos:

$ sudo apt-get update

$ sudo apt install curl

$ curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall

Si tenemos una ventana como la anterior captura es que todo el proceso de instalación ha sido correcto y podemos empezar a jugar.

Primeros pasos

Como comentabamos, nos centraremos en msfconsole desde un entorno Linux (en este caso, Kali Linux).
Para iniciar la herramienta, simplemente abrimos un terminal y ejecutamos,

# msfconsole

Vamos a ver un mensaje de bienvenida y un “prompt” donde insertar instrucciones. Aquí es donde empieza el juego 😉

Esto nos abre la consola de Metasploit desde donde podremos empezar a ejecutar diferentes comandos que darán uso de la herramienta. A continuación, se exponen los comandos más habituales.

Comandos de ayuda

  • help: proporciona un listado con todos los comandos disponibles en la consola.
  • search: siendo de gran utilidad, permite la busqueda de módulos según algún tipo de característica.
  • info: aporta información sobre el componente seleccionado.
  • show: muestra las diferentes opciones disponibles según el módulo.

Comandos de interacción

  • use: permite la selección de un módulo. Se utilizará mucho con la herramienta.
  • set y setg: establecen los parámetros de un módulo. Mientras que “set” lo realiza para el módulo actual, “setg” lo realiza globalmente.
  • unset y unsetg: de forma similar a los anteriores, eliminan las opciones del módulo. En el caso de “unsetg” es una alteración global.
  • back: permite salir del módulo y volver a la raiz.
  • connect: conecta la consola de Metasploit con otras máquina de similar forma que se puede realizar con Netcat.
  • load y unload: permite cargar un plugin o quitarlo.
  • check: verifica si el sistema es vulnerable o no según un determinado módulo.
  • exploit: ejecuta el módulo seleccionado. Dispone de algunos parámetros como,
    • -j: el exploit se ejecuta en segundo plano.
    • -z: si la ejecución es exitosa, no se interactua con el exploit.
  • run: permite la ejecución de un módulo de tipo “auxiliary”.
  • sessions: interactua con las sesiones generadas después de la ejecución exitosa de los módulos. Puede utilizarse junto con los siguiente parametros:
    • -l: lista las sesiones disponibles.
    • -v: muestra mayor información.
    • -K: elimina todas las sesiones.
    • -c: ejecuta un comando en todas las sesiones activas.
    • -u: abre una shell remota de tipo Win32 a un meterpreter.

Comandos de base de datos

  • db_nmap: ejecuta la herramienta Nmap desde Metasploit y almacena el resultado en base de datos.
  • db_autopwn: hace uso de la opciones “Autopwn” para lanzar numerosos módulos contra un destino.
  • db_hosts: lista las máquinas que se encuentran en base de datos.

Como decia, este será el primer post de otros muchos donde trataremos de seguir hablando de Metasploit. Si quereis podeis escribirnos y comentarnos de que os gustaría que hablaramos, si quereís que hagamos algún tipo de prueba, duda, …. lo que queraís. Estamos encantados de leeros! 😉

Ah, hola 👋
Un placer conocerte.

Veo que te gusta la tecnología, ¿quieres que te mandemos una newsletter semanal?.

Acepto la política de privacidad *

¡No enviamos spam!. yo también lo odio a muerte!.

Tags:

Deja un Comentario

Your email address will not be published. Required fields are marked *