Tipos de módulos Metasploit

Tipos de módulos Metasploit – Codelivly

 

En la Parte 1 de esta serie sobre Metasploit, cubrimos los conceptos básicos del marco Metasploit y su uso en las pruebas de penetración. En este artículo, profundizaremos en los diferentes tipos de módulos que ofrece Metasploit.

Cuando inicia Metasploit en la consola msf, aparece una pantalla de inicio similar a la siguiente.

Observe cerca de la parte inferior de la pantalla que la consola interactiva se abre con un msf > y un poco más arriba, Metasploit enumera la cantidad de módulos por tipo. Metasploit tiene siete (7) tipos de módulos. Estos son;

(1) hazañas

(2) cargas útiles

(3) auxiliar

(4) codificadores

(5) Publicar

(6) no

(7) Escapar (nuevo en Metasploit 5)

Examinaremos cada uno de estos tipos de módulos, con el fin de utilizarlos mejor en nuestro pentesting/hacking de Metasploit.

Índice
  1. Arquitectura interna de Metasploit
  2. Módulos Metasploit
    1. hazañas
    2. cargas útiles
    3. Auxiliar
    4. Codificadores
    5. Trabajo
    6. NOPS

Arquitectura interna de Metasploit

Cuanto mejor entienda Metasploit, más productivo será con él. Aunque para empezar es realmente innecesario comprender la arquitectura interna de esta poderosa herramienta, a medida que progreses, este conocimiento se volverá cada vez más útil.

El siguiente diagrama representa visualmente la arquitectura de Metasploit. Por ahora, tenga en cuenta las interfaces a la derecha y los módulos en la parte inferior

Módulos Metasploit

Antes de ingresar a la consola de msf, podemos visualizar la arquitectura de Metasploit desde la línea de comandos en nuestro shell BASH. Vayamos al directorio de Metasploit en Kali escribiendo;

kali > cd /usr/share/metasploit-framework

Luego haga una larga lista en ese directorio.

kali > ls-l

Como puede ver arriba, este directorio tiene varios subdirectorios, pero centrémonos en el modificaciones directorio por ahora. Ve allí y haz una larga lista.

kali > módulos de cd

kali > ls-l

Como puede ver en la captura de pantalla anterior, el modificaciones El directorio contiene los seis subdirectorios, cada uno de los cuales contiene un tipo distinto de módulo. Podemos abrir cada uno de estos directorios para encontrar cada uno de los tipos de módulos individuales.

hazañas

Estos módulos se utilizan para explotar vulnerabilidades en un sistema de destino. Se pueden usar para obtener acceso a un sistema, elevar privilegios o ejecutar código arbitrario.

Comencemos con los exploits porque esencialmente definen este marco de "explotación". Estos módulos son código que ha sido desarrollado para aprovechar o “explotar” una falla o vulnerabilidad en un sistema. Podemos ver las hazañas navegando a la hazañas directorio y hacer una larga lista de su contenido.

kali > hazañas de cd

kali > ls-l

Como puede ver arriba, estos exploits se dividen en subdirectorios según el sistema operativo al que están destinados.

cargas útiles

Ven siguiente "cargas útiles“. Es lo que dejamos atrás en el sistema explotado lo que nos permite iniciar sesión o "poseer" el sistema. En otros entornos, pueden llamarse oyentes o, en algunos casos, rootkits (los rootkits son un tipo especial de carga útil. No todas las cargas útiles son rootkits).

Naveguemos a este directorio y enumeremos su contenido.

kali > cargas útiles de cd

kali > ls-l

Puede ver arriba que las cargas útiles se dividen en tres tipos;

(1) sencillo

(2) directores

(3) pasos

En mi próximo tutorial de esta serie, detallaré las diferencias en cada uno de estos tipos de carga útil, pero por ahora podemos decir que sencillo son pequeños códigos autónomos diseñados para realizar una sola acción, directores Establecer un canal de comunicación que se puede utilizar para entregar otra carga útil que se puede utilizar para controlar el sistema de destino y, finalmente, pasos son cargas útiles más grandes que brindan control sobre el objetivo, como Meterpreter y VNC. Daremos más detalles en el tercera entrega de esta serie de Metasploit.

Auxiliar

Los módulos auxiliares son módulos que brindan otras funciones que no encajan fácilmente en las otras categorías. Estos incluyen cosas como escáneres, fuzzers, módulos DoS y más. Este es, con mucho, el conjunto de módulos de más rápido crecimiento, ya que Metasploit continúa creciendo hasta convertirse en un marco de minería a gran escala que permite la capacidad de hackear/pentestear AZ.

Naveguemos al directorio auxiliar y hagamos una larga lista de su contenido.

kali > cd auxiliar

kali > ls-l

Aquí podemos ver que los módulos auxiliares se subdividen según su finalidad y destino. Nota la analizarellos escanear y el espalda directorios. Estos módulos se utilizan para analizar los sistemas de destino, escanear el sistema de destino y DoS los sistemas de destino, respectivamente.

Algunos de estos módulos están clasificados por destino, como el docx, pdf y VoIP directorios.

Codificadores

Los módulos de cifrado están diseñados para volver a cifrar las cargas útiles y los exploits para permitirles eludir las defensas de seguridad, como los antivirus y los IDS.

Naveguemos a este directorio y veamos su contenido con una lista larga.

kali > codificadores de cd

kali > ls-l

Los codificadores se subdividen por tipo de CPU, como x64, x86, sparc, ppc y mips y también por tipo de código como ordenado y php. Obviamente tenemos que usar el codificador apropiado dependiendo del sistema de destino.

Trabajo

Poste es la abreviatura de post-minería. Estos son módulos que se utilizan después funcionamiento de un sistema. Estos módulos a menudo se usan después de que el sistema ha sido "propietario" y Meterpreter se está ejecutando en el sistema. Estos pueden incluir tales módulos como keyloggers, escalada de privilegios, activación de cámara web o micrófono, etc. Consulte la parte 15 de esta serie para obtener más información sobre la post-minería.

Naveguemos al directorio de publicaciones y hagamos una larga lista de sus contenidos.

kali > estación de cd

kali > ls-l

Como puede ver, estos módulos están subdivididos por sistema operativo de destino.

NOPS

En lenguaje de máquina, un NOP es la abreviatura de "noOh opracionar". Esto hace que el procesador del sistema no haga nada durante un ciclo de reloj. A menudo, los NOP son esenciales para que un sistema ejecute código de forma remota después de un exploit de desbordamiento de búfer. Estos a menudo se denominan "trineos NOP". Estos módulos se utilizan principalmente para crear trineos NOP.

Naveguemos a la no directorio y hacer una larga lista de su contenido.

kali > cd nops

kali > ls-l

Podemos ver arriba que están subdivididos por sistema operativo de destino.

Cada uno de estos tipos de módulos juega un papel importante en el marco de Metasploit, y todos son parte integral para ejecutar una prueba de penetración exitosa. Es importante comprender las capacidades y limitaciones de cada tipo de módulo para poder usarlos de manera efectiva.

En conclusión, Metasploit es una herramienta potente y flexible que se puede utilizar para realizar una amplia gama de tareas de pruebas de penetración. Los diferentes tipos de módulos Metasploit ofrecen una amplia gama de funcionalidades, desde explotar vulnerabilidades hasta evitar la detección. Al comprender las capacidades y limitaciones de cada tipo de módulo, es posible utilizar Metasploit para realizar pruebas de penetración efectivas.

Si quieres conocer otros artículos parecidos a Tipos de módulos Metasploit puedes visitar la categoría Tutoriales.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Esta página web utiliza cookies para analizar de forma anónima y estadística el uso que haces de la web, mejorar los contenidos y tu experiencia de navegación. Para más información accede a la Política de Cookies . Ver mas