[Taller]Pentesting S.O. parte I
+Temario
-+Instalando Metasploit
-+Instalando ruby rails
-+Lanzando metasploit por primera vez
-+Actualizando Metasploit
-+¿Que es un exploit?
-+¿Que es un payload?
-+¿Que es un auxiliary?
-+Explorando Metasploit!
-+Comenzando con metasploit
-+Comando search
-+Show payload, exploits, auxiliar
-+Creando db
-+Consigiendo un objetivo
-+Conclusion
  • Espero les aya gustado y servido la informacion que les proporcione en la introduccion
    al pentest trate de ser lo mas clara posible y los mas concreta!

    ok empesaremos con el taller, asi que una de las cosas basicas para el pentesting
    es Metasploit y bueno creo que les enseñare como instalarlo y configurarlo.
+Instalando Metasploit:
  • Vamos a [Enlace externo eliminado para invitados]

    Despues se lo bajan para su platamorfa en mi caso explicare como hacerlo para linux
    yo recomiendo el .tra.bz2, ese lo descargan van a la carpeta donde se descargo y
    lo descomprimen yo les recomiendo que lo pongan en su carpeta general /home/shiva-sheva/
    ese es mi caso por que cuando lanzas una consola empiesa de hay y sera menos tedioso buscar
    el repertorio para inciar el metasploit bueno
+Instalando ruby rails:
  • Despues de aver situado nuestra carpeta donde queremos vamos a abrir una shell
    y ponemos lo sigiente para instalar suby rails si no no funcionara metasploit:

Código: Seleccionar todo

sudo apt-get install ruby1.8 libopenssl-ruby1.8 rails
+Lanzando metasploit por primera vez:
  • Perfecto se instala, ahora vamosa la carpeta que contiene nuestro metasploit
    en mi caso /home/shiva-sheva/metasploit: entonces desde una consola escribo:

Código: Seleccionar todo

shiva-sheva@cracker:~$ cd metasploit
  • Y para lanzar el metasploit en modo consola lo hacemos de la sigiente forma

Código: Seleccionar todo

shiva-sheva@cracker:~$ cd metasploit
shiva-sheva@cracker:~/metasploit$ sudo ./msfconsole
[sudo] password for shiva-sheva: 
  • Explico: cd: es para abrir una carpeta
    sudo es un comando para obtener privilegios en este caso para msfconsole
    ./ es para llamar al script en ruby de metasploit modo consola
    y por ultimo te pide tu password (cuando lo tecles no lo veras)
  • Bueno ya echo esto nos aparecera esto:

Código: Seleccionar todo

#    # ###### #####   ##    ####  #####  #       ####  # #####
##  ## #        #    #  #  #      #    # #      #    # #   #
# ## # #####    #   #    #  ####  #    # #      #    # #   #
#    # #        #   ######      # #####  #      #    # #   #
#    # #        #   #    # #    # #      #      #    # #   #
#    # ######   #   #    #  ####  #      ######  ####  #   #


       =[ metasploit v3.4.2-dev [core:3.4 api:1.0]
+ -- --=[ 568 exploits - 284 auxiliary
+ -- --=[ 212 payloads - 27 encoders - 8 nops
       =[ svn r9903 updated today (2010.07.21)

msf > 

+Actualizando Metasploit:
  • Este es nuestra consola metasploit bueno yo l atengo actualizada pero enseñare como hacerlo
    nunca esta de mas saber como bueno con el comando svn podemos actualizarla
    como de esta forma:

Código: Seleccionar todo

msf > svn update
[*] exec: svn update

U    plugins/xmlrpc.rb
U    lib/msf/core/rpc/service.rb
U    lib/msf/core/rpc/core.rb
U    lib/msf/core/rpc/base.rb
U    lib/msf/base/simple/exploit.rb
A    modules/auxiliary/scanner/smtp/smtp_enum.rb
U    modules/exploits/multi/browser/opera_configoverwrite.rb
Updated to revision 9908.
msf > 
  • Vemos que solo acutualizo unas cosillas bueno este comando lo pueden utilizar
    dentro y fuera de metasploit pero con privilegios recuerden!
+¿Que es un exploit?
  • Un exploit es un codigo malicioso que se ejecuta en un ordenador deseado
    para obtener una funcion especificada por el exploit.
+¿Que es un payload?
  • Un payload es la accion a realizar despues de ejecutar el exploit es decir
    que qeremos que aga despues de explotar una vulnerabilidad.
+¿Que es un auxiliary?
  • Como su nombre lo dice es un auxiliar metasploit nos ofrece una alta gama de
    herramientas potentes si sabemos como usarlas si por ejemplo no tenemos un scanner
    metasploit tiene uno y es un auxiliary y podemos encontrar con el comando search
+Explorando Metasploit!
  • Como ya vimos tenemos el comando svn update que nos sirve para actualizar nuestro precioso
    metasploit y bueno hay muchos mas comandos podemos provar con help
    de esta forma!

Código: Seleccionar todo

msf > help
  • y nos saldra muchos comandos de metasploit no explicare todos solo los fundamentales.

+Comenzando con metasploit
  • Bueno vamso a comensar con metasploit ya que lo considero de las herramientas mas pontentes e
    indispensables!.
    Uno muy interesante es el comando search
+Comando search
  • Este es muy muy util por que nos muestra los que queremos buscar ejemplo queremos buscar un exploit
    para la vulnerabilidad Poc
    Tecleamos:

Código: Seleccionar todo

msf > search Poc
[*] Searching loaded modules for pattern 'Poc'...

Auxiliary
=========

   Name                            Rank    Description
   ----                            ----    -----------
   dos/windows/ftp/winftp230_nlst  normal  WinFTP 2.3.0 NLST Denial of Service


Exploits
========

   Name                             Rank    Description
   ----                             ----    -----------
   multi/browser/mozilla_compareto  normal  Mozilla Suite/Firefox InstallVersion->compareTo() Code Execution

msf > 
  • Vemos que nos muestra un auxiliary y un exploit
+Show payload, exploits, auxiliary
  • Cuando estamos atacando un objetivo podemos hacerlo de forma automatizada
    o podemos hacerlo manualmente el comando show nos permite ver todos los
    exploits que tiene disponible, todos los payloads y auxiliarys
    la forma de llamarlo es esta:
    show payload
    show exploits
    show auxiliary
    y nos mostrara toda la lista de explit, payloads y auxiliarys que hay.

+Creando db
  • Para que nos sirve crear un db bueno todo lo que agamos dentro del de metasploit
    se quedara recolectado dentro de la data base y para el pentest necesitamos la mayor
    informacion de objetivo que podamos
    Como creamos un db bueno de esta forma:

Código: Seleccionar todo

msf > db_create database1
[-] 
[-] Warning: The db_create command is deprecated, use db_connect instead.
[-]          The database and schema will be created automatically by
[-]          db_connect. If db_connect fails to create the database, create
[-]          it manually with your DBMS's administration tools.
[-] 
[*] Creating a new database instance...
[*] Successfully connected to the database
[*] File: database1
msf > 

  • Ok (db_create) esto nos crea una database lo unico que falta es especificar el nombre que le
    queremos dar en mi caso (satabase1) ustedes ponga el que quieran bueno ya tenemos un db
+Consigiendo un objetivo
  • Bueno hay mcuhas formas por el msn les envian un archivo an a una terminal y escirben netstat -a
    o netstat -t y les saldra la ip de la persona y ya tienen una victima hay muchas formas
    les recomiendo que primero entrenen en su red local y despues pasan a un ordenador en otro lado
    Juegen con la ip de su hermana mama papa o la que tengan en red sera menso complicado jejeje.
+Conclusion:
Bueno hasta aqui la dejamos para la seunda parte amigo
espero les aya gustado la explicacion esperan la segunda
parte de este tutorial de pentesting S.O. Saludos de su amiga shiva!
Última edición por shiva-sheva el 22 Jul 2010, 03:34, editado 1 vez en total.
¡En el pen-testing el eslabon mas debil es el usuario!
Shiva que buena manera de empezar!
Aunque tenia una base no estaba demas leerlo asi que, buen comienzo :)
Espero con ansia la 2° parte! Un saludo!
Imagen
que buena maestra la verdad le entendido mas ah esto que alvideo que avias echo xD practicare en la red local mucgas gracias eee ansioso por ver lo que falta =)
Imagen
Yo sabía un poco de esto, pero nunca conseguí que me funcionase xD

Muchas gracias por tu tiempo

Saludos!
github.com/Slek-Z
muy bueno shiva-sheva, muy bien explicado... muchísimas gracias por el interés que demuestras
Soy un camaleón, en tu cama, leona ♪
Muchas gracias y cuidado con los betatesters que ya estoy celoso
La felicidad es una cualidad evasiva. Si la buscas, no la encuentras.
Imagen
muy bueno gracias loc@!

PD. Toda la explcacion es para linux ? yo no uso ninguna de esas distros ahora solo windows y no pienso cambiar ni instalar linux

Saludos!
Última edición por D3F4C3-M4N el 22 Jul 2010, 19:00, editado 1 vez en total.
Hola, enhorabuena por el tutorial, esperando con ganas la 2 parte.
Edit: bueno en windows supongo que todo lo hacemos desde la consola bash, no?
Última edición por ducu el 23 Jul 2010, 00:00, editado 1 vez en total.
Cuando se refiere a lanzar un conzola habla de abrir un cmd en windows no??
yo descargue el Metasploit del link posteado en mi caso el framework-3.4.1.exe
42,042,497 bytes (41M) y lo instale en forma directa (doble clic y segui los paso ) comenzo la extraccion cuando termina me dice si quiero instalar el Nmap security scanner le doy que si acepto los terminos le doy todo que si y finalizo la instalacion no se si estara bien , luego para lanzar el programa voy al acceso directo en el escritorio y lo abro. Esta bien esto ?? o tengo que hacer otros pasos digo por el tema de los permisos? Gracias
titan escribió:Cuando se refiere a lanzar un conzola habla de abrir un cmd en windows no??
yo descargue el Metasploit del link posteado en mi caso el framework-3.4.1.exe
42,042,497 bytes (41M) y lo instale en forma directa (doble clic y segui los paso ) comenzo la extraccion cuando termina me dice si quiero instalar el Nmap security scanner le doy que si acepto los terminos le doy todo que si y finalizo la instalacion no se si estara bien , luego para lanzar el programa voy al acceso directo en el escritorio y lo abro. Esta bien esto ?? o tengo que hacer otros pasos digo por el tema de los permisos? Gracias
Yo lo he instalado todo, por cierto, no te desesperes, la consola tarda un buen rato en cargar XD
El tutorial esta echo para y en linux ubuntu y les a de tirar error por que les falta instalar algo seguramente! cuando digo shell me refiero a una shell de linux en windows diria cmd jejeje saludos
¡En el pen-testing el eslabon mas debil es el usuario!
U.u lastima no podre estar en este taller de pentest Lastima :/

ojala les valla bien ! creo que sera en otra ocasión que aprendere esto
Responder

Volver a “General”