Revista El Color del Dinero

Bienvenidos a Spain News Today.

Primeros pasos con Metasploit Framework: un tutorial de Pentesting

Primeros pasos con Metasploit Framework: un tutorial de Pentesting

El proyecto Metasploit contiene algunas de las mejores herramientas de seguridad disponibles, incluido Metasploit Framework de código abierto. Ambas cosas dispositivos de prueba de pluma Los piratas informáticos lo utilizan para encontrar y explotar vulnerabilidades, así como para preparar ataques contraproducentes y desarrollar malware. cargas útileso crear informes.

La herramienta, que es mantenida por rápido 7incluso ofertas Documentación completadonde podrás aprender lo básico para empezar a utilizarlo.

Sin embargo, Metasploit no es solo otra herramienta de piratería. Es una plataforma completa con líneas de comando y unidades que puedes usar para atacar a un objetivo. Ofrece muchas características diferentes, interfaces web y versiones de prueba gratuitas. Pero aquí nos centraremos en Marco MetasploitEs la versión gratuita y de código abierto.

Lea también: Las 10 mejores herramientas de prueba de penetración de código abierto

Configuración del entorno de prueba

La idea en Metasploit es atacar otra máquina, por lo que necesitará otra máquina para ejecutar sus pruebas. La mayoría de los principiantes usan una máquina virtual con Kali Linux y su propia máquina como destino.

Aunque pueda parecer conveniente, no se recomienda utilizar una configuración de este tipo. Es mejor utilizar varias máquinas virtuales; Por ejemplo, uno para el atacante y otro para la víctima. De esta manera, puedes practicar y deshabilitar diferentes sistemas operativos. Software antivirus Y el cortafuegos sin peligro.

Requerimientos básicos

Por conveniencia, utilizaremos kali linuxpero puedes usarlo Instaladores nocturnos Si tu prefieres. Metasploit Framework está disponible en todos los principales sistemas operativos, incluidas las distribuciones macOS, Windows y Linux.

Si está listo para instalar Kali, la manera fácil es crear un archivo máquina virtual. Una vez hecho esto, conéctese a una nueva sesión de Kali y busque Marco Metasploit En el menú para iniciar la consola. Alternativamente, puede abrir la terminal y escribir msfconsole.

Como regla general, se recomienda enfáticamente mantener su sistema actualizado para obtener la última versión de exploits y otro software. Para hacer esto, abra la terminal Kali y escriba actualización adecuada.

Si bien puede llevar algo de tiempo, no omita este paso a menos que sea la primera vez que instala y usa Kali.

READ  Brilliant Labs recauda $ 3 millones para la realidad aumentada uno a uno impulsada por ChatGPT

Tu primer uso

Metasploit proporciona una gran base de datos de todo tipo de exploits. Por ejemplo, puede usar el comando Tipo de búsqueda: explotar plataforma: Unix Para buscar exploits para sistemas Unix.

Obtendrá una gran lista de vulnerabilidades potenciales para atacar a su objetivo. y comandos como Usa el exploit /unix/local/chkrootkit Se puede utilizar directamente en la consola.

Si hay una carga útil predeterminada, Metasploit la seleccionará por usted, pero puede mostrar todas las cargas útiles con el comando Ver cargas útiles.

Para seleccionar una carga útil, use el comando conjunto de carga útil. por ejemplo, establecer carga útil cmd / unix / bind_awk Se seleccionará la primera opción de arriba.

Después de eso, puedes usar un archivo Siendo ordenando Sin embargo, algunas cargas útiles requieren configuraciones adicionales, como una sesión activa y un host.

Para enumerar todas las opciones con las que puede continuar, escriba Ver opciones En la estación, para más información, puede escribir informaciones.

Estos comandos le brindarán todo lo que necesita saber, incluido el estado actual de su campaña, los parámetros, todos los detalles sobre el exploit que está creando y mucho más.

Además, puede utilizar un archivo Recopilación comando para establecer algunos parámetros como variables globales, por lo que no necesita volver a escribir las mismas configuraciones durante sus pruebas con otras vulnerabilidades.

Una vez que todo esté configurado correctamente, puede escribir Siendo o Beneficio. Luego, los siguientes pasos generalmente consisten en enviar el archivo ejecutable generado a un dispositivo de destino para explotar la vulnerabilidad.

Lea también: Primeros pasos con Burp Suite: un tutorial de Pentesting

READ  Práctica de HTC Vive Focus 3: el futuro de la realidad virtual detrás de Oculus Quest 2

Principales conceptos y características de Metasploit

Para aprovechar al máximo Metasploit Framework, existen conceptos más avanzados (no necesariamente más complejos) que debe comprender.

ayudantes

Además de las lagunas y las cargas útiles, Metasploit proporciona elementos auxiliares, que son módulos prefabricados para facilitar el trabajo.

Por ejemplo, el comando Use el asistente / escáner / ftp / easy_file_sharing_ftp

Le permite explotar una vulnerabilidad para atravesar el directorio que se encuentra en Servidor FTP para compartir archivos fácilmente 3.6.0 Actualizar. Archivo de uso de escáneres Siendo Comando para identificar de manera eficiente las vulnerabilidades a explotar.

Además, las utilidades están relativamente organizadas mediante categorías (subcarpetas), que pueden ser útiles para ayudar a acelerar los procedimientos de trabajo.

cifrado

Los codificadores permiten ofuscar sus cargas útiles para evitar la detección. Por ejemplo, el comando Usa el codificador / x64 / xor Utiliza una clave de 8 bytes y aprovecha direccionamiento relativo x64.

evadir

Una vez que haya creado sus primeras cargas útiles, hay configuraciones más avanzadas que puede apreciar, como las opciones de evasión, que se pueden encontrar con el comando mostrar evasión.

No siempre utiliza de forma predeterminada todas las cargas útiles, pero si hay evasiones disponibles, puede usarlas para evadir los mecanismos de detección típicos, como el software antivirus, Detección y respuesta de punto final (EDR) programas o cortafuegos.

nops

Nops es otro tipo de módulo proporcionado por Metasploit. Se puede mostrar con el comando Usar nop/tty/genérico.

Estos generadores producen una ‘cadena de bytes aleatorios que puede usar para anular el estándar IDS e IPS Trineo de firmas NOP».

después de la explotación

Metasploit puede ayudar a implementar módulos de escalada de privilegios de raíz, instalar registradores de pulsaciones de teclas o ejecutar Potencia Shell Scripts después de obtener acceso no autorizado.

Estas técnicas posteriores a la explotación son muy útiles para acelerar las operaciones durante las pruebas de penetración. por ejemplo, Utilice post / osx / capture / keylog_recorder Se pueden usar para registrar pulsaciones de teclas y otros eventos del teclado.

READ  Square Enix E3 2021: Todo sobre Final Fantasy, Guardianes de la Galaxia, Vengadores y más

folículo

Cuando busque otras vulnerabilidades o módulos, utilice grep Para acelerar el proceso y seleccionar solo los resultados relevantes. Es útil para todo tipo de unidades, no solo para escáneres auxiliares.

metro

metro Es una carga útil avanzada que es una de las cargas útiles más utilizadas en Metasploit. A menudo se usa en desarrollo para simular ataques y tiene características especiales que permiten cambiar a otro proceso o tomar capturas de pantalla dentro del dispositivo de destino.

osificado

Msfvenom es una combinación de generación de carga útil y codificación que reemplazó a msfpayload y msfencode en 2015. La sintaxis no es complicada y puede usarla directamente en Kali Linux escribiendo el comando o simplemente msfpc En la terminal (fuera de la unidad de MSF). Además, no está limitado a un formato de salida (por ejemplo, puede crear .exe y otros tipos de archivos).

Lea también: 13 de los mejores escáneres de vulnerabilidades

Qué pueden hacer los atacantes con el mínimo esfuerzo

Metasploit es una poderosa herramienta que los pen testers (y los piratas informáticos) pueden usar para:

  • Realizar todo tipo de levantamientos y empadronamientos
  • Obtener acceso no autorizado (por ejemplo, Menú Iconos)
  • Suplantación de identidad de los usuarios
  • Robo de datos secretos
  • toma fotos
  • Copie la página de inicio de sesión del sitio web que la víctima visita con frecuencia y rediríjala a un servidor fraudulento (por ejemplo, modificando el archivo de hosts)
  • instalar registradores de teclas

En otras palabras, un atacante puede tomar el control total del dispositivo de destino con un esfuerzo mínimo y una capacidad técnica limitada utilizando Metasploit Framework.

Lea lo siguiente: Las herramientas de gestión de vulnerabilidades más importantes