Introduccion a metasploit
Enviado por N0d3 Tr • 28 de Agosto de 2018 • Informe • 467 Palabras (2 Páginas) • 88 Visitas
¿Qué es metasploit?[pic 1]
Metasploit es un conjunto de programas dedicados a explorar o escanear vulnerabilidades. Este software se ha sabido ganar su lugar en la caja de herramientas de todo pentester y analista, es sin duda uno de los programas más utilizados.
Algunas de las características que destaca a metasploit es:
- Es gratuito y de código abierto
- Gran base de datos de exploits y auxiliares (lo veremos más adelante).
- Se actualiza constantemente.
- Multiplataforma (Windows y Linux en especial.)
Ya imaginaras porque metasploit es de suma importancia en nuestras herramientas, ahora bien, vamos a ver cómo funciona.
Arquitectura de mestasploit:
Metasploit está compuesta primeramente por tres librerías criticas como son Rex, msf core y msf base y seis tipos de módulos que se dispone en la framework
[pic 2]
La librería REX es la básica y se encarga de la mayoría de las tareas, está encargada de manejar cosas como conexiones a sitios web (por ejemplo cuando buscamos archivos sensibles en un sitio), sockets (encargado de mantener la conexión de nuestra maquina a un servidor SSH), protocolos (por ejemplo SSL, SMB, HTTP) y otras operaciones interesantes como son la codificación (base64, XOR o Unicode.)
Por otro lado, las librerías msf core y msf base proporcionan APIs al framework, así que se puede entender que las librerías son el núcleo del framework y que todos los demás elementos dependen de estas librerías.
Otras cosas a entender son las siguientes:
- Interfaces: Metasplois dispone de varias interfaces en las que lo podemos utilizar, tiene una versión por consola, una versión web, una versión GUI (Graphical User Interface) y CLI, una versión simplificada de la versión consola.
- Plugins: son herramientas que amplían la funcionalidad del framework, por ejemplo, permite integrar con herramientas de terceros como SQLmap, OpenVas, Nexpose, etc.
- Tools: Herramientas varias que suelen ser útiles (por ejemplo: “list-interfaces” despliega información de interfaces de red)
- Módulos: es una parte de metasploit que contiene todos los exploits, payloads, encoders auxiliares, nops y post:
- Exploits: es un programa que explota una o varias vulnerabilidades en un software determinado. (usados normalmente para obtener privilegios o acceso en una computadora)
- Payloads: es un pro grama que acompaña a un exploit para realizar funciones específicas una vez haya tenido éxito el exploit. Elegir un buen payload es una decisión importante a la hora de aprovechar y mantener el nivel de acceso obtenido en un sistema.
- Encoders: proporciona algoritmos para codificar y ofuscar los payloadas que utilizaremos tras haber tenido éxito el exploit. (intenta evadir firewalls, antivirus e IDS)
- Auxiliares: permite la interacción con herramientas como pueden ser escáneres de vulnerabilidades, snifers, scaneres como nmap, para la recolección de información, lo cual es necesario para definir vectores de ataque.
- Nops: Es una instrucción de lenguaje “assembly” que incrementa el contador de un programa
- Post: Amplias funcionalidades para la etapa de Post-Explotación.
...