Plugins
Los plugins son software disponibles que ya han sido lanzados por terceros y han recibido la aprobación de los creadores de Metasploit para integrarse en el marco. Estos pueden representar productos comerciales que tienen una edición comunitaria para uso gratuito, pero con funcionalidades limitadas, o pueden ser proyectos individuales desarrollados por personas individuales.
El uso de plugins facilita aún más la vida de un pentester, trayendo la funcionalidad de software bien conocido al entorno de msfconsole
o Metasploit Pro. Anteriormente, teníamos que alternar entre diferentes software para importar y exportar resultados, configurando opciones y parámetros una y otra vez. Ahora, con el uso de plugins, todo se documenta automáticamente en la base de datos que estamos utilizando, y los hosts, servicios y vulnerabilidades están disponibles a simple vista para el usuario. Los plugins trabajan directamente con la API y pueden ser utilizados para manipular todo el marco. Pueden ser útiles para automatizar tareas repetitivas, agregar nuevos comandos a msfconsole
y extender el ya poderoso marco.
Usando Plugins
Para comenzar a usar un plugin, debemos asegurarnos de que esté instalado en el directorio correcto en nuestra máquina. Navegando a /usr/share/metasploit-framework/plugins
, que es el directorio predeterminado para cada nueva instalación de msfconsole
, deberíamos ver qué plugins tenemos disponibles:
sherlock28@htb[/htb]$ ls /usr/share/metasploit-framework/plugins
Salida de ejemplo:
aggregator.rb beholder.rb event_tester.rb komand.rb
msfd.rb nexpose.rb request.rb session_notifier.rb
sounds.rb token_adduser.rb wmap.rb
alias.rb db_credcollect.rb ffautoregen.rb lab.rb
msgrpc.rb openvas.rb rssfeed.rb session_tagger.rb
sqlmap.rb token_hunter.rb
auto_add_route.rb db_tracker.rb ips_filter.rb libnotify.rb
nessus.rb pcap_log.rb sample.rb socket_logger.rb
thread.rb wiki.rb
Si el plugin se encuentra aquí, podemos activarlo dentro de msfconsole
y veremos la salida de saludo para ese plugin específico, indicando que se ha cargado correctamente y ahora está listo para usar:
Cargando el Plugin Nessus
msf6 > load nessus
[*] Nessus Bridge for Metasploit
[*] Type nessus_help for a command listing
[*] Successfully loaded Plugin: Nessus
Ahora, podemos ver la ayuda del plugin para conocer los comandos disponibles:
msf6 > nessus_help
Command Help Text
------- ---------
Generic Commands
----------------- -----------------
nessus_connect Connect to a Nessus server
nessus_logout Logout from the Nessus server
nessus_login Login into the connected Nessus server with a different username
<SNIP>
nessus_user_del Delete a Nessus User
nessus_user_passwd Change Nessus Users Password
Policy Commands
----------------- -----------------
nessus_policy_list List all policies
nessus_policy_del Delete a policy
Si el plugin no está instalado correctamente, recibiremos el siguiente error al intentar cargarlo:
msf6 > load Plugin_That_Does_Not_Exist
[-] Failed to load plugin from /usr/share/metasploit-framework/plugins/Plugin_That_Does_Not_Exist.rb: cannot load such file -- /usr/share/metasploit-framework/plugins/Plugin_That_Does_Not_Exist.rb
Para comenzar a utilizar el plugin, comienza a emitir los comandos disponibles en el menú de ayuda de ese plugin específico. Cada integración multiplataforma ofrece un conjunto único de interacciones que podemos usar durante nuestras evaluaciones, por lo que es útil informarse sobre cada uno de ellos antes de emplearlos para aprovechar al máximo tenerlos a nuestra disposición.
Instalación de Nuevos Plugins
Los plugins nuevos y más populares se instalan con cada actualización de la distribución de Parrot OS a medida que son lanzados al público por sus creadores, recopilados en el repositorio de actualizaciones de Parrot. Para instalar nuevos plugins personalizados que no están incluidos en las actualizaciones de la distribución, podemos tomar el archivo .rb proporcionado en la página del creador y colocarlo en la carpeta en /usr/share/metasploit-framework/plugins
con los permisos adecuados.
Por ejemplo, intentemos instalar los Plugins de Metasploit de DarkOperator. Luego, siguiendo el enlace anterior, obtendremos un par de archivos Ruby (.rb) que podemos colocar directamente en la carpeta mencionada.
Descargando Plugins de MSF
sherlock28@htb[/htb]$ git clone https://github.com/darkoperator/Metasploit-Plugins
sherlock28@htb[/htb]$ ls Metasploit-Plugins
Salida de ejemplo:
aggregator.rb ips_filter.rb pcap_log.rb sqlmap.rb
alias.rb komand.rb pentest.rb thread.rb
auto_add_route.rb lab.rb request.rb token_adduser.rb
beholder.rb libnotify.rb rssfeed.rb token_hunter.rb
db_credcollect.rb msfd.rb sample.rb twitt.rb
db_tracker.rb msgrpc.rb session_notifier.rb wiki.rb
event_tester.rb nessus.rb session_tagger.rb wmap.rb
ffautoregen.rb nexpose.rb socket_logger.rb
growl.rb openvas.rb sounds.rb
Aquí podemos tomar como ejemplo el plugin pentest.rb
y copiarlo a /usr/share/metasploit-framework/plugins
.
Copiando el Plugin a MSF
sherlock28@htb[/htb]$ sudo cp ./Metasploit-Plugins/pentest.rb /usr/share/metasploit-framework/plugins/pentest.rb
Después, lanzamos msfconsole
y comprobamos la instalación del plugin ejecutando el comando load
. Una vez que el plugin ha sido cargado, el menú de ayuda en msfconsole
se extiende automáticamente con funciones adicionales.
Cargando el Plugin
sherlock28@htb[/htb]$ msfconsole -q
msf6 > load pentest
___ _ _ ___ _ _
| _ \___ _ _| |_ ___ __| |_ | _ \ |_ _ __ _(_)_ _
| _/ -_) ' \ _/ -_|_-< _| | _/ | || / _` | | ' \
|_| \___|_||_\__\___/__/\__| |_| |_|\_,_\__, |_|_||_|
|___/
Version 1.6
Pentest Plugin loaded.
by Carlos Perez (carlos_perez[at]darkoperator.com)
[*] Successfully loaded plugin: pentest
plaintextCopiar códigomsf6 > help
Tradecraft Commands
===================
Command Description
------- -----------
check_footprint Checks the possible footprint of a post module on a target system.
auto_exploit Commands
=====================
Command Description
------- -----------
show_client_side Show matched client side exploits from data imported from vuln scanners.
vuln_exploit Runs exploits based on data imported from vuln scanners.
Discovery Commands
==================
Command Description
------- -----------
discover_db Run discovery modules against current hosts in the database.
network_discover Performs a port-scan and enumeration of services found for non pivot networks.
pivot_network_discover Performs enumeration of networks available to a specified Meterpreter session.
show_session_networks Enumerate the networks one could pivot thru Meterpreter in the active sessions.
Project Commands
================
Command Description
------- -----------
project Command for managing projects.
Postauto Commands
=================
Command Description
------- -----------
app_creds Run application password collection modules against specified sessions.
get_lhost List local IP addresses that can be used for LHOST.
multi_cmd Run shell command against several sessions
multi_meter_cmd Run a Meterpreter Console Command against specified sessions.
multi_meter_cmd_rc Run resource file with Meterpreter Console Commands against specified sessions.
multi_post Run a post module against specified sessions.
multi_post_rc Run resource file with post modules and options against specified sessions.
sys_creds Run system password collection modules against specified sessions.
Muchas personas escriben diferentes plugins para el marco de Metasploit. Todos tienen un propósito específico y pueden ser de gran ayuda para ahorrar tiempo una vez que nos familiaricemos con ellos. Consulta la lista de plugins populares a continuación:
nMap (preinstalado)
NexPose (preinstalado)
Nessus (preinstalado)
Mimikatz (preinstalado V.1)
Stdapi (preinstalado)
Railgun
Priv
Incognito (preinstalado)
Plugins de Darkoperator
Mixins
El Marco Metasploit está escrito en Ruby, un lenguaje de programación orientado a objetos. Esto juega un gran papel en lo que hace que msfconsole
sea excelente de usar. Los mixins son una de esas características que, cuando se implementan, ofrecen una gran flexibilidad tanto al creador del script como al usuario.
Los mixins son clases que actúan como métodos para ser usados por otras clases sin necesidad de ser la clase padre de esas otras clases. Por lo tanto, se consideraría inapropiado llamarlo herencia, sino más bien inclusión. Se utilizan principalmente cuando:
Queremos proporcionar muchas funciones opcionales para una clase.
Queremos usar una característica particular para una multitud de clases.
La mayor parte del lenguaje de programación Ruby gira en torno a los mixins como módulos. El concepto de mixins se implementa usando la palabra include
, a la cual pasamos el nombre del módulo como parámetro. Podemos leer más sobre mixins aquí.
Si estamos comenzando con Metasploit, no deberíamos preocuparnos por el uso de mixins o su impacto en nuestra evaluación. Sin embargo, se mencionan aquí como una nota sobre cuán compleja puede llegar a ser la personalización de Metasploit.
Last updated
Was this helpful?