¿Qué es Metasploit Framework?.

Hola a tod@s, hoy os traigo Metasploit Framework, donde conoceremos la descripción de metasploit, donde describiremos que es Metasploit, definiciones de Metasploit y comandos básicos.

Comenzamos por saber que es Metasploit Framework:

Metasploit Framework, es una de las herramientas más utilizadas por los auditores de seguridad. Incluye una gran colección de exploits, a parte de proporcionale un entorno de desarollo para los propios exploits. esta herramienta también es muy utilizada por los auditores de seguridad debido a su fácil implementación con otras herramientas como nmap, escaners de vulneravilidades, etc. Metasploit Framework es una infraestructura que puede ser personalizada y utilizada para necesidades específicas. también hay que mencionar que Metasploit Framework está respaldada por una comunidad de más de 200.000 usuarios, sin contar que esta herramienta también está respaldad por una empresa, Rapid7.

Una vez introducidos a Metasploit, vamos a ver unas definiciones básicas para entender un poco más Metasploit Framework.

  1. Exploit: Un exploit es un código escrito con el fin de aprovechar un error de programación y con la intención de conseguir ciertos privilegios en el sistema o software vulnerado. Normalmente con el uso de los exploits se busca tomar control de la máquina víctima. Un ejemplo de como usar un exploit de Metasploit, para explotar la vulnerabilidad que utilizaba la NSA para tener acceso a los equipos.
  2. Payload: Es la carga de un exploit la cual se encarga de realizar la parte maliciosa de la intrusión, es decir, es el código remoto que se ejecutará en la máquina vulnerada, así creando una secuencia de actividades maliciosas.
  3. 0-day exploit: es un código malicioso que permite al atacante tener control total sobre un sistema vulnerable, el problema o ventaja de estos exploits es que no son conocidos por los usuarios o por los fabricantes, es decir que quedan completamente expuestos a el ataque. Normalmente existe un tiempo de corrección desde que se descubre hasta que se soluciona.
  4. Metasploit: Este software o framework es un conjunto de herramientas con las que un pentester puede desarrollar y ejecutar exploits y lanzarlos contra máquinas para comprobar la seguridad de estas.
  5. Módulos: Básicamente un módulo es un conjunto de funcionalidades que hacen que sean más sencillas de utilizar. Como podría ser un exploit o un escaneo. Existen diferentes tipos de módulos.
    1. Auxiliary: Proporciona herramientas externas tal como escaners o sniffers.
    2. Exploits: Este es el más conocido, se encuentran todos los exploits.
    3. Payloads: Almacena los distintos códigos maliciosos a implementar con los exploits.
  6. Msfpayload: Herramienta de Metasploit enfocada a generar shell codes para inyectar junto a los exploits o junto a un software.
  7. Msfencode: Herramienta que se encarga de ocultar el código malicioso a los IDS, antivirus, la detección del payload, etc. Esta herramienta es obligatoria si se quiere llegar hasta algún equipo con alguna protección.
  8. Msfvenom: Es una combinación de msfpayload y msfencode, lo que hace esta herramienta es facilitar la tarea de generar una shell y ocultarla desde una misma consola.

Aquí os dejo un vídeo con un ejemplo de uso de metasploit, donde exploto la vulnerabilidad que utilizaba la NSA, para controlar los equipos:

Dentro del Framework de Metasploit existen varios comandos pero estos son los más básicos:

  • Back: Este comando nos permite retroceder al anterior directorio dentro de la consola de metasploit.
  • Check: Este comando es importante ya que nos permite comprobar si la configuración de nuestro exploit está configurado correctamente.
  • Connect: Hay un pequeño módulo de netcat en metasploit que adminte SSL, proxies, pivoting y transferencia de archivos. Te permite conectarte a un host remoto como lo harías con netcat.
  • Edit: Este es un comando que nos permite editar el exploit en la consola de metasploit. Este lo abrirá con el editor de texto por defecto.
  • Exit: simplemente sirve para salir de metasploit.
  • Grep: Funciona de manera similar a la versión de Linux, con la diferencia de que busca entre los módulos algo que concuerde con la cadena de texto que hemos pasado como argumento.
  • Help: si algún día se te olvida algo, help te da una descripción corta de todos los comandos de msfconsole.
  • Info: Si quieres conocer más a fondo un exploit úsalo, ya que te proporciona una información detallada del mismo, como el nombre del autor, CVE y cualquier restricción de carga útil que el módulo pueda tener.
  • Irb: este comando nos permite invocar una shell de ruby a través de msfconsole y así crear scripts o exploits sobre la marcha.
  • Load: Nos permite cargar un plugin de metasploit como pcap_log.
  • route: Permite enrutar sockets a través de una sesión, así proporcionando capacidades pivotantes básicas. Este comando es parecido al de nuetros sistemas operativos, su ejecución sería de la siguiente manera: route 192.168.2.0 255.255.255.0 “número de la sesión víctima”.
  • Search: Es un comando que considero importante ya que ayuda a buscar en toda la base de datos de metasploit.
  • Sessions: comando importante para controla las sesiones obtenidas con los exploits.
    • sessions -L: lista las sesiones disponibles.
    • sessions -I “sesión”: interactuas con las sesión seleccionada.
  • Set: Nos permite introducir los parámetros de configuración necesarios para el framework.
  • Show: permite mostrar y listar una sección de metasploit, como los módulos auxiliares o los propios exploits.
  • Use: Nos sirve para seleccionar entre los módulos de metasploit.

Estos son los comandos que considero más importantes dentro de Metasploit Framework. Aquí os dejo un ejemplo de auditoría de seguridad, donde utilizo nmap y metasploit.

Gracias por leer el Blog. Un saludo, David.

Please follow and like us:
0

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.