+Temario
-+Instalando Metasploit
-+Instalando ruby rails
-+Lanzando metasploit por primera vez
-+Actualizando Metasploit
-+¿Que es un exploit?
-+¿Que es un payload?
-+¿Que es un auxiliary?
-+Explorando Metasploit!
-+Comenzando con metasploit
-+Comando search
-+Show payload, exploits, auxiliar
-+Creando db
-+Consigiendo un objetivo
-+Conclusion
- Espero les aya gustado y servido la informacion que les proporcione en la introduccion
al pentest trate de ser lo mas clara posible y los mas concreta!
ok empesaremos con el taller, asi que una de las cosas basicas para el pentesting
es Metasploit y bueno creo que les enseñare como instalarlo y configurarlo.
- Vamos a [Enlace externo eliminado para invitados]
Despues se lo bajan para su platamorfa en mi caso explicare como hacerlo para linux
yo recomiendo el .tra.bz2, ese lo descargan van a la carpeta donde se descargo y
lo descomprimen yo les recomiendo que lo pongan en su carpeta general /home/shiva-sheva/
ese es mi caso por que cuando lanzas una consola empiesa de hay y sera menos tedioso buscar
el repertorio para inciar el metasploit bueno
- Despues de aver situado nuestra carpeta donde queremos vamos a abrir una shell
y ponemos lo sigiente para instalar suby rails si no no funcionara metasploit:
Código: Seleccionar todo
sudo apt-get install ruby1.8 libopenssl-ruby1.8 rails
- Perfecto se instala, ahora vamosa la carpeta que contiene nuestro metasploit
en mi caso /home/shiva-sheva/metasploit: entonces desde una consola escribo:
Código: Seleccionar todo
shiva-sheva@cracker:~$ cd metasploit
- Y para lanzar el metasploit en modo consola lo hacemos de la sigiente forma
Código: Seleccionar todo
shiva-sheva@cracker:~$ cd metasploit
shiva-sheva@cracker:~/metasploit$ sudo ./msfconsole
[sudo] password for shiva-sheva:
- Explico: cd: es para abrir una carpeta
sudo es un comando para obtener privilegios en este caso para msfconsole
./ es para llamar al script en ruby de metasploit modo consola
y por ultimo te pide tu password (cuando lo tecles no lo veras)
- Bueno ya echo esto nos aparecera esto:
Código: Seleccionar todo
# # ###### ##### ## #### ##### # #### # #####
## ## # # # # # # # # # # # #
# ## # ##### # # # #### # # # # # # #
# # # # ###### # ##### # # # # #
# # # # # # # # # # # # # #
# # ###### # # # #### # ###### #### # #
=[ metasploit v3.4.2-dev [core:3.4 api:1.0]
+ -- --=[ 568 exploits - 284 auxiliary
+ -- --=[ 212 payloads - 27 encoders - 8 nops
=[ svn r9903 updated today (2010.07.21)
msf >
+Actualizando Metasploit:
- Este es nuestra consola metasploit bueno yo l atengo actualizada pero enseñare como hacerlo
nunca esta de mas saber como bueno con el comando svn podemos actualizarla
como de esta forma:
Código: Seleccionar todo
msf > svn update
[*] exec: svn update
U plugins/xmlrpc.rb
U lib/msf/core/rpc/service.rb
U lib/msf/core/rpc/core.rb
U lib/msf/core/rpc/base.rb
U lib/msf/base/simple/exploit.rb
A modules/auxiliary/scanner/smtp/smtp_enum.rb
U modules/exploits/multi/browser/opera_configoverwrite.rb
Updated to revision 9908.
msf >
- Vemos que solo acutualizo unas cosillas bueno este comando lo pueden utilizar
dentro y fuera de metasploit pero con privilegios recuerden!
- Un exploit es un codigo malicioso que se ejecuta en un ordenador deseado
para obtener una funcion especificada por el exploit.
- Un payload es la accion a realizar despues de ejecutar el exploit es decir
que qeremos que aga despues de explotar una vulnerabilidad.
- Como su nombre lo dice es un auxiliar metasploit nos ofrece una alta gama de
herramientas potentes si sabemos como usarlas si por ejemplo no tenemos un scanner
metasploit tiene uno y es un auxiliary y podemos encontrar con el comando search
- Como ya vimos tenemos el comando svn update que nos sirve para actualizar nuestro precioso
metasploit y bueno hay muchos mas comandos podemos provar con help
de esta forma!
Código: Seleccionar todo
msf > help
- y nos saldra muchos comandos de metasploit no explicare todos solo los fundamentales.
+Comenzando con metasploit
- Bueno vamso a comensar con metasploit ya que lo considero de las herramientas mas pontentes e
indispensables!.
Uno muy interesante es el comando search
- Este es muy muy util por que nos muestra los que queremos buscar ejemplo queremos buscar un exploit
para la vulnerabilidad Poc
Tecleamos:
Código: Seleccionar todo
msf > search Poc
[*] Searching loaded modules for pattern 'Poc'...
Auxiliary
=========
Name Rank Description
---- ---- -----------
dos/windows/ftp/winftp230_nlst normal WinFTP 2.3.0 NLST Denial of Service
Exploits
========
Name Rank Description
---- ---- -----------
multi/browser/mozilla_compareto normal Mozilla Suite/Firefox InstallVersion->compareTo() Code Execution
msf >
- Vemos que nos muestra un auxiliary y un exploit
- Cuando estamos atacando un objetivo podemos hacerlo de forma automatizada
o podemos hacerlo manualmente el comando show nos permite ver todos los
exploits que tiene disponible, todos los payloads y auxiliarys
la forma de llamarlo es esta:
show payload
show exploits
show auxiliary
y nos mostrara toda la lista de explit, payloads y auxiliarys que hay.
+Creando db
- Para que nos sirve crear un db bueno todo lo que agamos dentro del de metasploit
se quedara recolectado dentro de la data base y para el pentest necesitamos la mayor
informacion de objetivo que podamos
Como creamos un db bueno de esta forma:
Código: Seleccionar todo
msf > db_create database1
[-]
[-] Warning: The db_create command is deprecated, use db_connect instead.
[-] The database and schema will be created automatically by
[-] db_connect. If db_connect fails to create the database, create
[-] it manually with your DBMS's administration tools.
[-]
[*] Creating a new database instance...
[*] Successfully connected to the database
[*] File: database1
msf >
- Ok (db_create) esto nos crea una database lo unico que falta es especificar el nombre que le
queremos dar en mi caso (satabase1) ustedes ponga el que quieran bueno ya tenemos un db
- Bueno hay mcuhas formas por el msn les envian un archivo an a una terminal y escirben netstat -a
o netstat -t y les saldra la ip de la persona y ya tienen una victima hay muchas formas
les recomiendo que primero entrenen en su red local y despues pasan a un ordenador en otro lado
Juegen con la ip de su hermana mama papa o la que tengan en red sera menso complicado jejeje.
Bueno hasta aqui la dejamos para la seunda parte amigo
espero les aya gustado la explicacion esperan la segunda
parte de este tutorial de pentesting S.O. Saludos de su amiga shiva!