sábado, 16 de noviembre de 2013

Kali Linux: De 0 a Metasploit 1



Metidos de llenos en el área de explotación de sistemas nos encontramos con el top 1 por excelencia de la red y hablamos de  Metasploit, lo de framework viene de "area de trabajo" que eligiendo que exploit quieres y configurando bien los parámetros puede hacerte entrar en prácticamente cualquier brecha de seguridad.

Metasploit Framework  es un area de trabajo ideal para desarrollar y explotar exploits, se beneficia de tener una base de datos muy actualizada gracias a una fuerte comunidad detrás de este proyecto open source.

La arquitectura de metasploit:
Como todo buen aprendiz hay que saber como funciona por debajo para poder sacarle el jugo y entender como hace.
shell- Es el terminal o cmd.
tools: herramientas en la terminal
plugins: Plugins que que pueden cargar en tiempo de ejecución.

Tenemos que tener claro una serie de modulos que van a ser el pan de cada dia:
payload- Una serie de instrucciones para conseguir una shell. 
exploit- Es una pieza de código que aprovecha una vulnerabilidad para entrar al sistema.
auxiliary- Son ordenes de apoyo, muy unidas al information gathering o un exploit sin payload.
Encoders- Ofusca el codigo para evitar que el AV o IDS levante sospechas.
Post-Mods-Reúne las opciones post explotación.

Respecto a las librerias:
Rex es la libreria donde se encuentran la mayoria de tareas, Maneja sockets, protocolos, transformaciones de texto y otros,  entre los protocolos con los que se fundamenta SSL, SMB, HTTP, XOR, Base64, Unicode.
Msf Core proporciona un API basica y define lo que es metasploit framework.
Msf base proporciona un API mas amigable  y simplificada para el usuario.

Las interfaces con las que podemos interactuar con msf base:
Console- Es lo mas usado en el mundillo exploiter por su manejabilidad y sin limitaciones para moverse por los directorios.
CLI- Es en terminal pero menos completa que console.
Web- Apenas usada, permite trabajar a traves del navegador graficamente.
Armitage- Potente herramienta grafica para interactuar con metasploit .

Metasploit esta ubicado en /opt/metasploit apartir de alli el arbol se puede hacer inmenso. 

Lo primero que vamos a hacer es lanzar el servicio de la base de datos que usa metasploit que es PostgreSQL, así que escribimos en la shell: 
#service postgresql start

Una opción interesante si vas a trabajar frecuentemente con metasploit es poner ambos en el arranque de kali, si es tu caso:
#update-rc.d postgresql enable
#update-rc.d metasploit enable

Vamos a empezar a dar los primeros vistazos al metasploit, en la shell escribimos msfconsole y dejamos que se cargue. 

Aunque al principio de impresión usar solo una consola si no estas acostumbrado a linux, cuando cojas soltura no querras interfaz gráfica siendo esta muchísimo mas rápida y teniendo tu el control cuando esta da problemas control +C para cancelar.

Seguidamente vamos a actualizar nuestro metasploit asi que escribimos msfupdate, este proceso puede tardar un poco y es necesario internet para bajar los paquetes de kali.org


Otra de las opciones que vamos a usar mucho son el buscador, simplemente escribiendo help search . Y se nos abrira esta ayuda para busquedas con dorks.


Vamos realizar una busqueda para un realizar un escaneo de puertos, search portscan


Para usarlo use auxiliary/scanner/portmap/syn , yo he elegido syn pero eso a libre eleccion de gustos.Y escribimos show options para que nos muestre los parametros que podemos configurar.
/*Cuando ecribimos rutas podemos ayudarnos del tabulador para autcompletar*/


Ahora vamos poner los parametros con set delante del parametro
INTERFACE: Es la conexion al exterior.
PORTS: Es el puerto o puertos que queremos auditar
RHOSTS: Pondremos la ip que queramos auditar o una red como en este caso. /24 hace referencia al ultimo byte con lo que scaneara desde 192.168.1.0 a 192.168.1.255
THREADS Son los recursos que usara dentro del proceso


Con esta idea de juego ya podemos empezar a probar y a manejarse por el metasploit a nivel muy basico,en breve espero poder haciendo mas guías sobre exploits, payloads.

Saludos guerreros!!

No hay comentarios:

Publicar un comentario