🧨MetaSploit
Metasploit es un marco de pruebas de penetración de código abierto utilizado para desarrollar y ejecutar exploits contra sistemas informáticos.
Nota: Este tipo de técnicas son muy invasivas, ya que vamos a ganar acceso a distintos sistemas, por lo que no podemos utilizar estas técnicas sin un consentimiento o aprobación por parte del objetivo
Instalación
Metasploit tiene una amplia variedad de herramientas de prueba de penetración que pueden utilizarse para identificar vulnerabilidades, explotarlas y tomar el control de sistemas informáticos. Viene instalado por defecto en Kali Linux.
Para utilizar Metasploit en Kali Linux, sigue los siguientes pasos:
Utiliza el comando "search" para buscar exploits específicos o para buscar exploits relacionados con una vulnerabilidad específica.
Utiliza el comando "use" para seleccionar un exploit específico.
Utiliza el comando "set" para configurar las opciones necesarias para el exploit seleccionado.
Utiliza el comando "exploit" para ejecutar el exploit.
Ver exploits y payloads disponibles:
Ver si el host es vulnerable a un exploit
Usando Nmap dentro de Msfconsole
Podemos usar Nmap directamente desde msfconsole. Para escanear directamente desde la consola sin tener que pasar a segundo plano o salir del proceso, use el comando db_nmap
.
MSF-Nmap
Base de datos de Metasploit
Cheatsheet
Uso de la base de datos de Metasploit
Metasploit Framework permite configurar y usar una base de datos para gestionar, almacenar y analizar la información recopilada durante las pruebas de penetración. Esto incluye datos como hosts, vulnerabilidades, servicios y credenciales. Utilizar la base de datos facilita el seguimiento de tus actividades y la correlación de datos en investigaciones complejas.
Paso 1: Preparar la base de datos
1. Instalar PostgreSQL
Metasploit utiliza PostgreSQL como su sistema de gestión de bases de datos. En Kali Linux, PostgreSQL generalmente viene preinstalado. Si no está instalado:
2. Iniciar el servicio PostgreSQL
Asegúrate de que PostgreSQL esté activo:
3. Configurar la base de datos con Metasploit
Metasploit tiene una utilidad para inicializar y configurar la base de datos:
Este comando:
Inicia PostgreSQL si no está en ejecución.
Crea una base de datos llamada
msf
.Configura Metasploit para conectarse a esa base de datos.
Para verificar que la base de datos está conectada, inicia Metasploit y usa:
Deberías ver algo como: PostgreSQL connected to msf
.
Paso 2: Almacenar información en la base de datos
Metasploit permite guardar información de objetivos escaneados, servicios, credenciales, y más:
1. Escaneo de red
Puedes usar herramientas dentro de Metasploit, como auxiliary/scanner
, o integrar Nmap para escanear redes y almacenar resultados en la base de datos.
Ejecutar un escaneo con Nmap e importar resultados:
Escaneo directamente desde Metasploit:
Los resultados del escaneo se guardarán automáticamente en la base de datos.
2. Guardar hosts manualmente
Puedes agregar información de hosts de manera manual:
Paso 3: Consultar datos en la base de datos
1. Ver hosts almacenados
Muestra una lista de todas las máquinas descubiertas.
2. Consultar servicios detectados
Muestra los servicios descubiertos, como puertos abiertos y protocolos en uso.
3. Ver vulnerabilidades asociadas
Si has realizado un análisis de vulnerabilidades (e.g., con Nmap, Nessus o Nexpose) e importado resultados:
4. Listar credenciales recolectadas
Muestra las credenciales detectadas o crackeadas durante la sesión.
Paso 4: Usar datos en ataques
La base de datos no solo almacena información, sino que también te permite usarla en tus ataques:
1. Explorar un host desde la base de datos
Selecciona un host específico para atacarlo:
Esto configura el objetivo para los módulos que ejecutes.
2. Explorar servicios almacenados
Puedes atacar directamente los servicios detectados en un host:
Paso 5: Exportar y analizar datos
Exportar información de la base de datos
Puedes guardar los datos recopilados en formatos reutilizables:
Limpiar la base de datos
Si necesitas limpiar información para comenzar un nuevo análisis:
Instalar nuevos plugins
Integrar Metasploit con Nessus
Importar escaneo de Nessus en Metasploit
Exportar escaneo -> .nessus
Importar escaneo de Nmap en Metasploit
Última actualización