Anda di halaman 1dari 8

Requisitos

Disponer de un equipo y/o mquina virtual con Kali Linux ejecutndose. Para las pruebas que se han realizado en nuestro laboratorio (ST2Labs) se ha creado la mquina virtual desde cero, instalando el sistema operativo desde la imagen ISO del Sistema.

Cmo empezamos?
La primera vez que se va a utilizar #Metasploit es conveniente iniciar los servicios antes de empezar a jugar con ellos, en Kali se utilizar postgres SQL para dar soporte a la base de datos de metasploit, es por este motivo por lo que se va a empezar iniciando el servicio de base de datos. En un terminal de consola ejecutamos el siguiente comando:

> service postgresql start

Y a continuacin se ejecuta:

> service metasploit start

Starting metasploit on Kali Linux

Una vez iniciados, se ha creado automticamente la base de datos msf3 y el usuario msf3 que sern los que utilice metasploit por defecto para conectarse con el sistema de base de datos (postgres SQL). Una vez ha finalizado el proceso anterior se tiene metasploit listo para empezar a funcionar, no hay ms que teclear el siguiente comando en un terminal de consola:

> msfconsole

msfconsole on Kali Linux

Interfaz WEB
Si deseas utilizar la interfaz WEB de metasploit, entonces debers de registrarte en la pgina web de metasploit y activar tu instalacin con el cdigo / licencia que te enviarn a la direccin de email introducida durante el registro.

Metasploit Community WEB GUI

Metasploit Activation WEB GUI.

ARMITAGE
Ahora vamos a ejecutar la interfaz grfica "Armitage": Qu sucede? No se encuentra instalado por defecto en el Sistema. Basta con ejecutar en el terminal de consola:

> apt-get install armitage


Listo, una vez finalizado todo el proceso tendremos, completamente preparado #Metasploit para empezar a jugar. Por ultimo, se puede ejecutar msfupdate por si hubiera alguna actualizacin pendiente!

> msfupdate

Metasploit update

Configurar Metasploit para que se inicie en el arranque del Sistema


Antes de finalizar, conviene configurar metasploit para que inicie el servicio correctamente durante el arranque del Sistema.

update-rc.d postgresql enable update-rc.d metasploit enable

Pentesting con Kali Linux Parte I


Metasploit es un Framework para realizar test de intrusin desarrollado por Rapid 7. Existen 3 versiones de Metasploit, entre ellas la Community Edition sobre la que vamos a basar este mdulo. Las otras 2 versiones son Metasploit Pro y Metasploit Express que son de pago. Metasploit incorpora un set de herramientas (exploits, scanners, payloads, etc) que cubren perfectamente todas las fases de un test de intrusin (pentest), desde la adquisicin de informacin y reconocimiento, hasta el descubrimiento de vulnerabilidades, su explotacin y post explotacin. En este documento vamos a intentar mostrar el funcionamiento de esta herramienta mediante la realizacin de ejemplos prcticos. Para la realizacin de dichos ejemplos, se emplear una distribucin Linux llamada Kali Linux o su predecesora BackTrack 5r3. Fases de un test de intrusin Alcance y trminos del test de intrusin. Recoleccin de informacin. Anlisis de vulnerabilidades. Explotacin de las vulnerabilidades. Post-Explotacin del sistema. Generacin de informes. Metasploit puede ayudarnos sobre todo en las fases de anlisis de vulnerabilidades, explotacin y post-explotacin. Comenzando a utilizar Metasploit. Metasploit consta de varias herramientas distintas: msfconsole. Consola de Metasploit. msfcli. Nos permite ejecutar mdulos directamente sin entrar en la consola. msfpayload. Para generar payloads. msfencode. Permite codificar los payloads para quitar null bytes por ejemplo. msfvenom. Combinacin de msfpayload y msfencode en una sola herramienta. etc. Para las tareas de este mdulo, utilizaremos msfconsle. As pues, arrancamos nuestro Metasploit.

Para obtener ayuda sobre los comandos disponibles dentro de la consola se puede escribir help y pulsar el intro. Desde la propia consola se pueden ejecutar comandos del propio sistema operativo como si nos encontrramos en la Shell.

Un comando til e importante es el comando search que nos permite buscar dentro de los

mdulos de Metasploit. Por ejemplo vamos a buscar el exploit de Ability Server 2.34.

Una vez localizado el exploit deseado, se selecciona mediante el comando use.

El comando show options nos muestra las opciones de configuracin que acepta el exploit escogido. Algunas vienen ya rellenadas por defecto, pero pueden cambiarse si se desea, otras hay que configurarlas a mano. As pues si la maquina victima tiene la direccin IP 192.168.1.30, se utiliza el comando set para configurar la variable RHOST (Remote Host).

En lugar de utilizar set para configurar las variables, podemos utilizar setg (set global) lo cual configurar la variable RHOST de forma global, con lo que si cambiamos de exploit esta ya estar configurada. Todos los exploits necesitan un payload que ejecutar en la maquina vctima, as que debemos seleccionar uno. Con el comando show payloads podemos ver los payloads que acepta el exploit elegido.

Una vez sabemos que payload utilizar, simplemente lo configuramos con el comando set.

Como puede verse ahora al ejecutar show options tambin aparecen las opciones del payload, las cuales deben configurarse. La variable LHOST (Local host) debe contener la direccin IP a la que se conectar la maquina vctima cuando se ejecute el payload. Adems, tambin hay que configurar el target del exploit, ya que no todos los exploit sirven

para todos los sistemas operativos, o para todas las versiones de uno de ellos. Con show targets vemos los objetivos aceptados por el exploit.

Si el sistema operativo de nuestra maquina objetivo se encuentra entre la lista de sistemas operativos aceptados, lo elegimos y ya estamos listos para ejecutar exploit. Si no hay que modificar el exploit para que acepte a nuestra mquina objetivo.

Ya hemos conseguido una Shell en nuestra maquina victima utilizando Metasploit. Ahora podemos guardar esta configuracin para que la prxima vez que arranquemos Metasploit ya est configurado y no tener que repetir nuevamente los pasos anteriores. Lo haremos con el comando save, el cual crear el fichero config dentro del directorio .msf4 de la ruta del usuario que ejecuta Metasploit (root en este caso).

Anda mungkin juga menyukai