En este artículo, primero presentaremos el marco de MetaSploit, cubriremos sus diversas interfaces y componentes, y realizaremos una tarea a nivel de superficie con el marco MetaSploit, que implicará la búsqueda de direcciones de correo electrónico en los motores de búsqueda.
Una breve introducción a los componentes de MetaSploit
Algunos de los interfaces del marco de MetaSploit con el que puede interactuar incluye lo siguiente:
Además, hay varios módulos que expanden la funcionalidad de MetaSploit.
Módulos
Los módulos son fragmentos de códigos que el marco de MetaSploit utiliza para lograr tareas de explotación y escaneo. El marco de Metasploit contiene los siguientes módulos:
Explotar: módulos que inician la explotación al dar acceso al atacante al sistema objetivo. Una vez dentro del sistema comprometido, las exploits comienzan la explotación cargando el módulo de carga útil.
Carga útil: Una vez inyectado por el marco, un módulo de carga útil permite al atacante navegar por el sistema y transferir datos hacia y desde el sistema. El grado de libertad cuando se trata de tales acciones depende de la arquitectura de la carga útil y de lo bien adecuado que es para el sistema operativo del sistema violado.
Auxiliar: Los módulos auxiliares le permiten realizar acciones arbitrarias y únicas, como escaneo de puertos, fuzzing, Recon, ataques de DOS, etc
Nops: Una carga útil puede bloquearse al aterrizar en una ubicación de memoria no válida. Un módulo NOP evita que esto ocurra al pasar las instrucciones de la máquina desde el principio si la carga útil alcanza una ubicación no válida.
Correo: Después de la explotación comienza al ingresar con éxito un sistema comprometido. Los módulos de publicación incluyen funcionalidades que ayudan en la explotación posterior, como la facilidad de la navegación a través del sistema. Los módulos de publicación también le permiten atacar otros sistemas en las redes.
Codificadores: El propósito central de los codificadores es evitar la detección del sistema. Estos módulos niegan el sistema para realizar una determinada tarea que podría poner en peligro la exploit y el ataque, como la inspección por antivirus o restricciones de un firewall.
Oyentes: Estos módulos buscan conexiones desde el módulo de carga útil en el sistema comprometido. Esto ayuda a mejorar la conectividad y a determinar la coordinación emergente entre los componentes de MetaSploit.
Explotación con metasploit
Ahora que hemos introducido el marco de Metasploit y sus diversos componentes, comenzaremos con la explotación.
Extracción de direcciones de correo electrónico disponibles públicamente de un motor de búsqueda
Comenzaremos por recopilar algunas ID de correo electrónico de un motor de búsqueda
Primero, inicie el metasploit a través de la interfaz MSFConsole, habiendo habilitado el servicio PostgreSQL.
$ sudo Servicio PostgreSQL Start
$ sudo Update-RC.d postresql habilitar
$ ip a | grep inet
$ msfconsole
Con eso todo establecido, debe conectar la base de datos al msfconsole. Compruebe si la conexión ya está establecida escribiendo el siguiente comando:
$ db_status
Con suerte, la conexión se ha establecido y MetaSploit está funcionando bien. Si ese no es el caso, vuelva a intentarlo y verifique nuevamente el estado de la base de datos ingresando el siguiente comando:
$ db_connect MSF5: msf5@localhost/msf5
Si la conexión no se ha establecido con éxito, aún puede continuar. Aunque se perderá algunas características avanzadas, las características en cuestión son suficientes para hacer el trabajo
Para echar un vistazo a la lista de módulos disponibles, escriba el mensaje MSF:
$ Search Correo electrónico
Usaremos el módulo etiquetado Auxiliary/Reungue/Search_Email_Collector. Puede verificar para obtener más información sobre este módulo escribiendo el siguiente comando:
$ Info Auxiliary/Reungue/Search_Email_Collector
Para usar el módulo, escriba el siguiente comando:
$ use auxiliar/gateo/search_email_collector
Para ver qué puede hacer con este módulo, ingrese lo siguiente:
$ Show Opciones
Para comenzar con la extracción, primero configure el dominio en ID de Gmail e instruya al módulo que guarde los archivos en un .archivo txt.
$ set dominio gmail.comunicarse
$ set outfile /kali /gmails.TXT
Luego, escriba el siguiente comando:
$ run
Esto le pedirá al módulo auxiliar que comience a buscar en la base de datos de Google y busque las ID de correo electrónico disponibles públicamente. Esto llevará bastante tiempo, pero una vez que esté listo, puede verificar la salida yendo a la designación seleccionada y accediendo a la .archivo txt. Para acceder al archivo desde el símbolo del sistema, ingrese lo siguiente:
$ gmails.txt | menos
Conclusión
Este corto camino para principiantes se trata de familiarizarte con las cargas de metasploit. El artículo le mostró cómo usar la interfaz MSFConsole para buscar ID de correo electrónico en los motores de búsqueda. Elegí esta actividad en particular, ya que es intuitiva y es bastante fácil de comprender rápidamente. También he explicado en detalle limitado las funcionalidades adicionales que posee el metasploit, y su potencial en el trabajo de prueba de pluma.
Espero que hayas encontrado útil esta breve guía y que este tutorial haya provocado tu interés en ver más esta herramienta intrincada y versátil para probar con lápiz.