beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • Introducción a Metasploit
  • Metasploit Pro
  • Consola del Metasploit Framework
  • Entendiendo la Arquitectura
  • Archivos Base: Data, Documentation, Lib
  • Módulos
  • Plugins
  • Scripts
  • Herramientas

Was this helpful?

  1. APUNTES HACKING

Metasploit

PreviousDetection & PreventionNextMSFConsole

Last updated 7 months ago

Was this helpful?

Introducción a Metasploit

El Proyecto Metasploit es una plataforma de pruebas de penetración modular basada en Ruby, que permite escribir, probar y ejecutar código de explotación. Este código puede ser personalizado por el usuario o tomado de una base de datos que contiene los exploits más recientes y ya modularizados. El Framework de Metasploit incluye un conjunto de herramientas que puedes usar para probar vulnerabilidades de seguridad, enumerar redes, ejecutar ataques y evadir detección. En su núcleo, el Proyecto Metasploit es una colección de herramientas comúnmente utilizadas que proporcionan un entorno completo para pruebas de penetración y desarrollo de exploits.

Los módulos mencionados son exploits ya desarrollados y probados en el entorno real, e integrados en el framework para ofrecer a los pentesters un acceso sencillo a diferentes vectores de ataque para diversas plataformas y servicios. Metasploit no es una herramienta que lo hace todo, pero es un "cuchillo suizo" con suficientes herramientas para superar las vulnerabilidades no parchadas más comunes.

Su punto fuerte es que proporciona una gran cantidad de objetivos y versiones vulnerables, todo a unos pocos comandos de distancia de un acceso exitoso. Estos, combinados con un exploit diseñado específicamente para esas versiones vulnerables y un payload que se envía después del exploit, nos permiten obtener acceso al sistema de forma automatizada, facilitando el cambio entre conexiones de objetivo durante nuestras acciones de post-explotación.

Metasploit Pro

Metasploit como producto se divide en dos versiones. La versión Metasploit Pro es diferente del Framework de Metasploit y ofrece algunas características adicionales:

  • Cadenas de tareas

  • Ingeniería social

  • Validación de vulnerabilidades

  • Interfaz gráfica (GUI)

  • Asistentes de inicio rápido

  • Integración con Nexpose

Si prefieres usar la línea de comandos y disfrutas de las características adicionales, la versión Pro también contiene su propia consola, similar a msfconsole.

Para tener una idea general de lo que las últimas características de Metasploit Pro pueden lograr, echa un vistazo a la siguiente lista:

Infiltrar
Recopilar Datos
Remediar

Explotación manual

Importar y escanear datos

Fuerza bruta

Evasión de antivirus

Escaneos de descubrimiento

Cadenas de tareas

Evasión de IPS/IDS

Meta-módulos

Flujo de trabajo de explotación

Pivote de proxy

Integración de escaneo Nexpose

Reejecución de sesión

Post-explotación

Reproducción de tareas

Limpieza de sesiones

Integración con Project Sonar

Reutilización de credenciales

Gestión de credenciales

Ingeniería social

Colaboración en equipo

Generador de payloads

Interfaz web

Testeo rápido de penetración

Exportación de datos

Pivote de VPN

Recopilación de evidencia

Validación de vulnerabilidades

Pruebas de aplicaciones web

Asistente de phishing

Generación de informes

Sesiones persistentes

Etiquetado de datos

Consola del Metasploit Framework

La msfconsole es probablemente la interfaz más popular del Metasploit Framework (MSF). Proporciona una consola centralizada que permite acceso eficiente a casi todas las opciones disponibles en MSF. Puede parecer intimidante al principio, pero una vez que aprendas la sintaxis de los comandos, apreciarás el poder de utilizar esta interfaz.

Las características que generalmente trae msfconsole son las siguientes:

  • Es la única forma soportada de acceder a la mayoría de las funciones dentro de Metasploit.

  • Proporciona una interfaz basada en consola al Framework.

  • Contiene la mayoría de las características y es la interfaz de MSF más estable.

  • Soporte completo para autocompletar, tabulación y "readline".

  • Ejecución de comandos externos dentro de msfconsole.

Ambos productos mencionados anteriormente vienen con una base de datos extensa de módulos disponibles para usar en nuestras evaluaciones. Estos, combinados con el uso de comandos externos como escáneres, kits de herramientas de ingeniería social y generadores de payloads, pueden convertir nuestro entorno en una máquina lista para atacar, permitiendo controlar y manipular vulnerabilidades con el uso de sesiones y trabajos, de la misma manera que usamos pestañas en un navegador de Internet.

El término clave aquí es usabilidad—experiencia de usuario. La facilidad con la que podemos controlar la consola puede mejorar nuestra experiencia de aprendizaje. Por lo tanto, profundicemos en los detalles.

Entendiendo la Arquitectura

Para operar completamente cualquier herramienta que estemos utilizando, primero debemos mirar debajo del capó. Es una buena práctica, y puede ofrecer una mejor visión de lo que estará sucediendo durante nuestras evaluaciones de seguridad cuando usemos esa herramienta. Es esencial no dejar cabos sueltos que puedan dejar expuesto a ti o a tu cliente a brechas de seguridad.

Por defecto, todos los archivos base relacionados con el Framework de Metasploit se pueden encontrar en /usr/share/metasploit-framework en nuestra distribución de ParrotOS Security.

Archivos Base: Data, Documentation, Lib

Estos son los archivos base del Framework. Los directorios Data y Lib son las partes funcionales de la interfaz de msfconsole, mientras que la carpeta Documentation contiene todos los detalles técnicos sobre el proyecto.

Módulos

Los módulos detallados anteriormente están divididos en categorías separadas en esta carpeta. Los veremos en detalle en las próximas secciones. Se encuentran en las siguientes carpetas:

sherlock28@htb[/htb]$ ls /usr/share/metasploit-framework/modules
auxiliary  encoders  evasion  exploits  nops  payloads  post

Plugins

Los plugins ofrecen más flexibilidad al pentester cuando utiliza msfconsole, ya que pueden cargarse fácilmente de forma manual o automática según sea necesario para proporcionar funcionalidad adicional y automatización durante nuestras evaluaciones.

sherlock28@htb[/htb]$ ls /usr/share/metasploit-framework/plugins/
aggregator.rb      ips_filter.rb  openvas.rb           sounds.rb
alias.rb           komand.rb      pcap_log.rb          sqlmap.rb
auto_add_route.rb  lab.rb         request.rb           thread.rb
...

Scripts

Funcionalidad de Meterpreter y otros scripts útiles.

sherlock28@htb[/htb]$ ls /usr/share/metasploit-framework/scripts/
meterpreter  ps  resource  shell

Herramientas

Utilidades de línea de comandos que pueden llamarse directamente desde el menú de msfconsole.

sherlock28@htb[/htb]$ ls /usr/share/metasploit-framework/tools/
context  docs     hardware  modules   payloads
dev      exploit  memdump   password  recon
684KB
Using_The_Metasploit_Framework_Module_Cheat_Sheet.pdf
pdf