ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

UOC - Metasploit


Enviado por   •  7 de Noviembre de 2020  •  Trabajos  •  1.769 Palabras (8 Páginas)  •  75 Visitas

Página 1 de 8

[pic 1]Manual de

Metasploit

Pablo González Pérez

@pablogonzalezpe

[pic 2][pic 3]

Índice

1.  Metasploit Framework ............................................................................ 5

2. Módulos ................................................................................................... 6

3. Interfaces Metasploit ................................................................................ 7

4. Comandos básicos en la consola ........................................................... 10

5. Ejemplo explotación ................................................................................ 11

Bibliografía ................................................................................................... 13

[pic 4]

1. Metasploit Framework

Es el nombre que recibe el proyecto, open source, sobre seguridad informática. Este proyecto facilita el trabajo al auditor proporcionando información sobre vul- nerabilidades de seguridad, ayudando a explotarlas en los procesos de pentesting o test de intrusión. En otras palabras, es un framework que facilitará las acciones que los pentesters realicen en su operativa diaria.

[pic 5]

Figura 1: Logo de Metasploit

El subproyecto más famoso que dispone es Metasploit framework, o simplemente denominado Metasploit. Originalmente fue desarrollado en el lenguaje de progra- mación Perl, para que con el paso del tiempo fuera escrito de nuevo bajo el len- guaje Ruby. Este framework es un conjunto de herramientas con las que el auditor puede desarrollar y ejecutar exploits y lanzarlos contra máquinas para comprobar la seguridad de éstas. Otras de las funcionalidades que aporta es un archivo de shellcodes, herramientas para recolectar información y escanear en busca de vul- nerabilidades.

La evolución del framework es constante y permite tener una comunidad detrás. Esta comunidad está evolucionando y mejorando diariamente el framework, lo cual permite, por ejemplo, disponer de gran cantidad de exploits nuevos en poco tiempo. El framework es multiplataforma, lo cual permite ejecutarlo en sistemas operativos Windows, Linux y OS X.

[pic 6]

2. Módulos

Metasploit dispone de módulos los cuales ayudan a aumentar de manera sencilla las funcionalidades del framework. Un módulo es una pieza o bloque de código que implementa una o varias funcionalidades, como puede ser la ejecución de un exploit concreto o la realización de un escaneo sobre máquinas remotas. Los mó- dulos que componen el framework son el núcleo de Metasploit y los que hacen que sea tan poderoso. Éstos pueden ser desarrollados por los usuarios y de esta manera ampliar el framework de manera personalizada, y en función de las ne- cesidades del auditor. A continuación se pueden visualizar diferentes tipos de módulos:

  Payload.

  Exploit.

  Encoder.

  Nop.

  Auxiliary.

[pic 7]

Figura 2: Módulos de Metasploit Framework

Los módulos de tipo Payload implementan diferentes shellcodes. Una shellcode es el código que se ejecutará en la máquina comprometida, una vez se explote una vulnerabilidad. Es decir, el Payload es un concepto importante y asociado al Exploit.

Se puede entender que un módulo de tipo Exploit implementa cómo aprovecharse de una vulnerabilidad con el objetivo de poder ejecutar el código de un módulo de tipo Payload. Esto podrá entenderse de manera más sencilla en un ejemplo más adelante.

Los módulos de tipo Auxiliary implementan funcionalidades que pueden ser útiles en un pentesting, pero que no explotan directamente vulnerabilidades. Cómo ejemplo se indican los siguientes:

     Módulos de tipo Auxiliary que permiten realizar escaneo de puertos.

        Módulos de tipo Auxiliary que permiten montar un servidor DNS falso en un momento dado.

        Módulos de tipo Auxiliary que permiten realizar pruebas de denegación de servicio contra un puerto o producto.

Los módulos de tipo Encoder son aquellos que permiten “ofuscar” o “encodear” el código del Payload con el objetivo de disminuir el ratio de detección en los elementos de seguridad, como podría ser un antivirus.

3. Interfaces Metasploit

Metasploit está compuesto por diferentes interfaces, por lo que se puede interac- tuar a través de diferentes vías con las herramientas del framework. La más co- mún es la consola, también conocida como msfconsole. También se dispone de la posibilidad de acceder directamente a las funcio-nes y módulos que componen el framework. Esta acción puede resultar muy útil para utilizar ciertos exploits sin necesidad de lanzar todo el entorno. Esto se puede llevar a cabo a través del binario msfcli. Por otro lado se encuentra la GUI Armitage, lo cual proporciona un entorno gráfico, no recomendado para el uso de Metasploit en la asignatura. Por último, también se dispone de un sitio Web, el cual puede permitir la interacción a través del navegador o un cliente.

La primera interfaz de la que se hablará es msfconsole. Es el todo en uno del framework. El auditor dispone de una consola desde la cual puede acceder a todas las opciones disponibles de Metasploit, cargando todos los módulos y pu- diendo configurarlos para sus acciones necesarias. La consola dispone de un gran número de comandos, los cuales disponen de una sintaxis sencilla y fácil de recordar.

[pic 8]

Figura 3: Consola de Metasploit framework

La segunda interfaz que será comentada es Armitage. Esta interfaz proporciona un entorno gráfico e intuitivo al auditor para llevar a cabo el test de intrusión y entender el hacking de manera sencilla.

...

Descargar como (para miembros actualizados)  txt (10.8 Kb)   pdf (412.8 Kb)   docx (250.4 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com