Nota: Este tipo de técnicas son muy invasivas, ya que vamos a ganar acceso a distintos sistemas, por lo que no podemos utilizar estas técnicas sin un consentimiento o aprobación por parte del objetivo
Instalación
Metasploit tiene una amplia variedad de herramientas de prueba de penetración que pueden utilizarse para identificar vulnerabilidades, explotarlas y tomar el control de sistemas informáticos. Viene instalado por defecto en Kali Linux.
Para utilizar Metasploit en Kali Linux, sigue los siguientes pasos:
Utiliza el comando "search" para buscar exploits específicos o para buscar exploits relacionados con una vulnerabilidad específica.
Utiliza el comando "use" para seleccionar un exploit específico.
Utiliza el comando "set" para configurar las opciones necesarias para el exploit seleccionado.
Utiliza el comando "exploit" para ejecutar el exploit.
msfconsolesearchsearchcve:2010-2075# Buscar exploits de un CVEuseexploit/EXPLOITshowoptionssetrhostIPDOMAINshowpayloadsexploit
Ver exploits y payloads disponibles:
cd/usr/share/metasploit-framework ->ls
Ver si el host es vulnerable a un exploit
use exploit windows/smb/ms17_010_psexec
msf6 exploit(windows/smb/ms17_010_psexec) > check
[*] 10.10.10.40:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check
[+] 10.10.10.40:445 - Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x64 (64-bit)
[*] 10.10.10.40:445 - Scanned 1 of 1 hosts (100% complete)
[+] 10.10.10.40:445 - The target is vulnerable.
Usando Nmap dentro de Msfconsole
Podemos usar Nmap directamente desde msfconsole. Para escanear directamente desde la consola sin tener que pasar a segundo plano o salir del proceso, use el comando db_nmap.
MSF-Nmap
msf6>db_nmap-sV-sS10.10.10.8[*] Nmap: Starting Nmap 7.80 ( https://nmap.org ) at 2020-08-17 21:04 UTC[*] Nmap: Nmap scan report for10.10.10.8[*] Nmap: Host is up (0.016slatency).[*] Nmap: Not shown: 999 filtered ports[*] Nmap: PORT STATE SERVICE VERSION[*] Nmap: 80/TCP open http HttpFileServer httpd 2.3[*] Nmap: Service Info: OS: Windows; CPE:cpe:/o:microsoft:windows[*] Nmap: Service detection performed. Please report any incorrect results at https://nmap.org/submit/ [*] Nmap: Nmap done: 1 IP address (1hostup) scanned in 11.12 secondsmsf6>hosts# Nos muestra los hostmsf6>services# Nos muestra los servicios corriendomsf6>vulns# Nos muestra las vulnerabilidades encontradas
Base de datos de Metasploit
sudoservicepostgresqlstatus# Status de postgresqlsudosystemctlstartpostgresql# Iniciar la base de datos postgresqlsudomsfdbinit# Iniciar la base de datos msfdbsudomsfdbstatus# Status de la base de datos msfdbsudomsfdbrun# Conectarse a la base de datos msfdb# Reiniciar la base de datos#---------------------------msfdbreinitcp/usr/share/metasploit-framework/config/database.yml~/.msf4/sudoservicepostgresqlrestartmsfconsole-q# Opciones de la base de datos#-----------------------------msf6>helpdatabase# Opciones de la base de datosmsf6>workspace-h# Opciones de Espacio de trabajomsf6>hosts-h# Opciones de hostsmsf6>services-h# Opciones de serviciosmsf6>creds-h# Opciones de credenciales encontradasmsf6>loot-h# Opciones de loot
Instalar nuevos plugins
cd/usr/share/metasploit-framework/pluginsgitclonehttps://github.com/darkoperator/Metasploit-PluginslsMetasploit-Pluginsaggregator.rbips_filter.rbpcap_log.rbsqlmap.rbalias.rbkomand.rbpentest.rbthread.rbauto_add_route.rblab.rbrequest.rbtoken_adduser.rbbeholder.rblibnotify.rbrssfeed.rbtoken_hunter.rbdb_credcollect.rbmsfd.rbsample.rbtwitt.rbdb_tracker.rbmsgrpc.rbsession_notifier.rbwiki.rbevent_tester.rbnessus.rbsession_tagger.rbwmap.rbffautoregen.rbnexpose.rbsocket_logger.rbgrowl.rbopenvas.rbsounds.rb# Copiar estos archivos a la carpeta /usr/share/metasploit-framework/pluginssudocp./Metasploit-Plugins/*/usr/share/metasploit-framework/plugins/# Comprobar que funcionanmsfconsole-qmsf6>loadpentest# Por ejemplohelp
Integrar Metasploit con Nessus
msfconsole
load nessus
nessus_help
Importar escaneo de Nessus en Metasploit
Exportar escaneo -> .nessus
msfconsoledb_import/home/kali/escaneo.nessushosts# Ver host almacenados en la bdservicesTARGET# ver servicios del hostvulnsTARGET# ver vulnerabilidades
Importar escaneo de Nmap en Metasploit
msfconsoledb_importtarget.xmlhosts# Ver todos los hostsservices# Ver servicios identificadosvulns# Ver vulnerabilidades encontradas