ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Introduccion a metasploit


Enviado por   •  28 de Agosto de 2018  •  Informe  •  467 Palabras (2 Páginas)  •  88 Visitas

Página 1 de 2

¿Qué es metasploit?[pic 1]

Metasploit es un conjunto de programas dedicados a explorar o escanear vulnerabilidades. Este software se ha sabido ganar su lugar en la caja de herramientas de todo pentester y analista, es sin duda uno de los programas más utilizados.

Algunas de las características que destaca a metasploit es:

  • Es gratuito y de código abierto
  • Gran base de datos de exploits y auxiliares (lo veremos más adelante).
  • Se actualiza constantemente.
  • Multiplataforma (Windows y Linux en especial.)

Ya imaginaras porque metasploit es de suma importancia en nuestras herramientas, ahora bien, vamos a ver cómo funciona.

Arquitectura de mestasploit:

Metasploit está compuesta primeramente por tres librerías criticas como son Rex, msf core y msf base y seis tipos de módulos que se dispone en la framework

[pic 2]

La librería REX es la básica y se encarga de la mayoría de las tareas, está encargada de manejar cosas como conexiones a sitios web (por ejemplo cuando buscamos archivos sensibles en un sitio), sockets (encargado de mantener la conexión de nuestra maquina a un servidor SSH), protocolos (por ejemplo SSL, SMB, HTTP) y otras operaciones interesantes como son la codificación (base64, XOR o Unicode.)

Por otro lado, las librerías msf core y msf base proporcionan APIs al framework, así que se puede entender que las librerías son el núcleo del framework y que todos los demás elementos dependen de estas librerías.

Otras cosas a entender son las siguientes:

  • Interfaces: Metasplois dispone de varias interfaces en las que lo podemos utilizar, tiene una versión por consola, una versión web, una versión GUI (Graphical User Interface) y CLI, una versión simplificada de la versión consola.

  • Plugins: son herramientas que amplían la funcionalidad del framework, por ejemplo, permite integrar con herramientas de terceros como SQLmap, OpenVas, Nexpose, etc.

  • Tools: Herramientas varias que suelen ser útiles (por ejemplo: “list-interfaces” despliega información de interfaces de red)
  • Módulos: es una parte de metasploit que contiene todos los exploits, payloads, encoders auxiliares, nops y post:
  • Exploits: es un programa que explota una o varias vulnerabilidades en un software determinado. (usados normalmente para obtener privilegios o acceso en una computadora)
  • Payloads: es un pro grama que acompaña a un exploit para realizar funciones específicas una vez haya tenido éxito el exploit. Elegir un buen payload es una decisión importante a la hora de aprovechar y mantener el nivel de acceso obtenido en un sistema.
  • Encoders: proporciona algoritmos para codificar y ofuscar los payloadas que utilizaremos tras haber tenido éxito el exploit. (intenta evadir firewalls, antivirus e IDS)
  • Auxiliares: permite la interacción con herramientas como pueden ser escáneres de vulnerabilidades, snifers, scaneres como nmap, para la recolección de información, lo cual es necesario para definir vectores de ataque.
  • Nops: Es una instrucción de lenguaje “assembly” que incrementa el contador de un programa
  • Post: Amplias funcionalidades para la etapa de Post-Explotación.

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (129 Kb) docx (62 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com