Sie sind auf Seite 1von 29

Certified Offensive and Defensive Security

Professional

- Entrenamiento E-learning -

4- EXPLOTACIN

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

acin de Vulnerabilidades Mtodos de Explotacin


Formas de realizar un procesos de explotacin:

Explotacin manual
nea de comandos Kung-Fu)

Explotacin Automatizada
(Frameworks de Explotacin,
Compilar cdigos, Herramientas
de apoyo

Combinando Fuerzas
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

plotacin de Vulnerabilidades
Explotacin Automatizada: Este tipo de explotacin se
caracteriza porque se usan cdigos (En algunos casos
clasificados como maliciosos) que ya han sido programados
y publicados, adems es muy comn en esta forma de
explotacin, el uso de entornos de de trabajo con exploits
(Frameworks de Explotacin).
La explotacin automatizada, es una forma de explotacin
en ocasiones mas efectiva, fcil de ejecutar, y con mas
alcance para el auditor y/o atacante, pero es hacer mas
ruido y es altamente detectada por los sistemas de
monitoreo y control.

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

s Frameworks de Explotacin:
Los Framework de explotacin son herramientas informticas
que presentan un entorno integrado para trabajar el tema de
explotacin de vulnerabilidades de manera flexible. Aunque
algunos Frameworks como Metasploit, tiene como promesa
de valor el ser integrales, suministrando valores agregados
que complementan y automatizan las labores de un auditor
informticos en otras fases anteriores a la explotacin y las
post- explotacin. Dentro de las labores bsicas de un
Framework de explotacin se encuentran.

Pruebas de concepto con numerosos exploits


Bases para codificacin de nuevos exploits
Simplifica la creacin de nuevos exploits
Estandarizar el uso de nuevos exploits
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

Frameworks de
Explotacin
Metasploit Framework
-CODSP-

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

Metasploit:

-CODSP-

Resumen clase bsica de Metasploit:


Con el
objetivo de ambientar al estudiante en la poderosa
herramienta de pruebas de penetracin Metasploit, en la
clase bsica de este software, se estudiaron los
siguientes conceptos:

Que es Metasploit
Metasploit y su promesa de valor
Versiones de Metasploit
Herramientas y estructura (Mdulos)
Interfaces bsicas de Metasploit
Msfconsole
Ingreso a Metasploit
Comandos bsicos de la consola msfconsole
Mdulos auxiliares www.dsteamseguridad.com
Ejecutando un modulo Auxiliar

Certified Offensive and Defensive Security


Professional

-CODSP-

Metasploit:

El ciclo de explotacin con Metasploit Framework:


Para tener un proyectado de las labores de explotacin que
realizaremos en este curso con Metasploit Framework, el
siguiente es el ciclo de explotacin .
Explotacin
Bsica

Explotacin
del Lado
Servidor

Evasin de
Antivirus

Post -Explotacin
Payloads
personalizad
os

Explotacin
del lado
cliente

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

Metasploit: De forma global, Metasploit es un Proyecto


de seguridad informtica , representado en un software
especializado en pruebas de Penetracin (Pentesting), el
cual es clasificado como Open Source (Abierto)
En su versin Framework, Metasploit es un software de
explotacin amparado como Software Libre y cdigo
abierto, inicialmente escrito en el lenguaje de
programacin Perl, pero que con el paso del tiempo fue
estructurado y escrito en el en
el lenguaje de
programacin Ruby. A la fecha fue adquirido por la
potente empresa de seguridad llamada Rapid7, y recibe
un gran nmero de solicitud de descargas de forma anual.

Fuente:

www.dsteamseguridad.com

ttp://es.wikipedia.org/wiki/Metasploit

Certified Offensive and Defensive Security


Professional

-CODSPArquitectura de Metasploit: El entorno de

Fuente:

POST

http://
www.offensive-security.com/metaspl
oit-unleashed/Metasploit_Architect
ure

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

-CODSPArquitectura de Metasploit: En la anterior imagen se


puede observar de una manera grafica, resumida y
comprensible, la arquitectura de Metasploit, en la cual se
pueden distinguir componentes importantes tales como:

Libreras: Rex, MSF core MSF base


Interfaces: Consola, Gui, Web, Cli, Armitage
Mdulos: Payloads, Encoders, Exploits, Post ,Nops,
Auxiliares

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

-CODSPArquitectura de Metasploit: (Libreras)

Librera Rex: Metasploit usa diferentes Libreras, las


cuales son la base fundamental del trabajo del
Framework, Rex es
la librera bsica y mas
representativa del Framework, y se encarga de la
mayora de tareas, tales como: manejo Sockets y
protocolos, tales como: SSL, SMB,HTTP.
Librera MSF Base y MSF Base: Estas Libreras son
las responsables del funcionamiento y trabajo con las
distintas interfaces del Framework, con los Plug-ins y
con los Mdulos.

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

-CODSPArquitectura de Metasploit: (Interfaces): Metasploit


dispone de varias interfaces, mediantes las cuales se
pueda interactuar con el Framework. Las interfaces van
desde una lnea de comando, hasta la conexin con una
consola, o una interface grafica:

Msfcli: Es una sencilla interface a nivel de Lnea de


comandos, que no permite la interaccin directa con el
Framework. Es una interface rpida, que esta pensada
para realizar una actividad puntual (Manual o
Automtica-Script) en un proceso de auditoria del tipo
Pentesting. Para lanzar la interface se usa el comando
msfcli, seguid de los parmetros (Exploit, Payload,
Modulo Auxiliar)
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

cin de Vulnerabilidades. (Comandos nivel base de

EJEMPLOS Y
PRUEBAS DE
CONCEPTO
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

-CODSPArquitectura de Metasploit: (Interfaces):

Armitage:
Interface grafica creada por
Raphael
Mudge. Esta interface se caracteriza por ser intuitiva
para el auditor de seguridad o Pentester, con lo que se
pueda realizar pruebas de hacking y explotacin de una
forma sencilla. Para invocar esta interface , se debe
digitar desde una consola(shell) de Linux Backtrack, el
comando armitage

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

-CODSPArquitectura de Metasploit: (Interfaces):

Web--UI: Interface grafica creada para trabajar con


Metasploit de forma sencilla (Sin usar la Lnea de
comandos) Esta interface se puede trabajar dentro de la
versin de Metasploit Community Edition.

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

-CODSPArquitectura de Metasploit: (Interfaces):

Msfconsole: Es una excelente interface (Nivel Lnea de


Comandos) de Metasploit, la cual se conoce como la
consola todo en uno!!!.
El Pentester y/o auditor de seguridad dispone por medio
de este interface de la mayora de opciones de
Metasploit, adems es una interface que tiene varios
comandos, los cuales son fciles de usar y recordar.

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

-CODSPComandos Bsicos de Metasploit (Msfconsole): El


entorno de trabajo de la consola msfconsole, se
distinguen tres clases de comandos:

Nivel Base de datos


Nivel de la consola (Core)
Nivel de Mdulos auxiliares

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

-CODSPSubsistema
de
archivos
de
Metasploit
(Msfconsole): El siguiente es el subsistema de archivos
en Metasploit (En Backtrack 5R3)

/usr/share/metasploit-framework

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

-CODSPComandos Bsicos de Metasploit (Msfconsole):


Nivel Base de datos

Algunos comandos importantes a nivel de bases de


datos son:
db_status
hosts
services
db_import
creds
db_nmap
vulns

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

cin de Vulnerabilidades. (Comandos nivel base de

EJEMPLOS Y
PRUEBAS DE
CONCEPTO
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

-CODSPComandos Bsicos de Metasploit (Msfconsole):


Nivel de core

Algunos comandos importantes a nivel de core son:

search
show
use
set
unset
back
banner
info
check
exploit
sessions
jobs
run

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

cin de Vulnerabilidades. (Comandos nivel base de

EJEMPLOS Y
PRUEBAS DE
CONCEPTO
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

-CODSPLos Cdigos PAYLOADS en Metasploit :

Tal y como se haba mencionado y definido en los


conceptos bsicos de explotacin, la ejecucin de un
exploit, en muchas ocasiones esta acompaada de un
cdigo Payload. Dentro de Metasploit existen diversos
cdigos Payloads, los cuales se detallan a continuacin:
Singles
Stagers
Stages

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

-CODSPLos Cdigos PAYLOADS en Metasploit :

Payloads del tipo Singles: Son Payloads autnomos,


los cuales realizan una tarea concreta en el sistema
auditado y/o victima. Algunas de las tareas que realizan
este tipo de Payloads son:
Creacin de un usuario
Crear una Shell directa
Crear una Shell reversa
Ejecucin de un comando

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

-CODSPLos Cdigos PAYLOADS en Metasploit :

Payloads del tipo Stagers: Este tipo de Payloads son


los encargados de crear conexin entre el cliente y la
victima , y son usados como apoyo para descargar
Payloads del tipo staged

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

-CODSPLos Cdigos PAYLOADS en Metasploit :

Payloads del tipo Staged: Este tipo de Payloads son


descargados y ejecutados por los Payloads del tipo
Stagers, y son usados para realizar diversas tareas en el
equipo
victima,
las
cuales
incluyan
diversas
funcionalidades. Un ejemplo de este Payload, es el
Payload Meterpreter.

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

Explotacin de Vulnerabilidades.:
Configurando y Lanzando Exploits-Payloads

EJEMPLOS Y
PRUEBAS DE
CONCEPTO
www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

-CODSPLa Denegacin de servicios con Metasploit:

Puede suceder que el sistema auditado, o sistema


victima, no sea vulnerable, o no sean funcionales los
cdigos de explotacin y payloadas usados para la
intrusin. Sin embargo, el auditor o atacante, tambin
tienen la opcin, de lanzar cdigos que puedan causar
una denegacin de servicios.

www.dsteamseguridad.com

Certified Offensive and Defensive Security


Professional

- Entrenamiento E-learning -

Explotacin de Vulnerabilidades.:
Configurando y Lanzando una exploit que cause
Denegacin de servicios

EJEMPLOS Y
PRUEBAS DE
CONCEPTO
www.dsteamseguridad.com

Das könnte Ihnen auch gefallen