Marco de metasploit trabajar con cargas de metasploit

Marco de metasploit trabajar con cargas de metasploit
El marco de Metasploit es esencialmente un conjunto de herramientas de explotación preempaquetadas. Permite a los profesionales de la seguridad en los sistemas de prueba de penetración para detectar cualquier posible vulnerabilidad que pueda estar en riesgo de ataques por los piratas informáticos maliciosos. MetaSploit está disponible para todos los principales sistemas operativos, y viene con muchas herramientas de explotación, incluidos fuzzers, codificadores, escáneres y cargas útiles, entre otros.

H.D.Moore, un experto en seguridad de red, el MetaSploit elaborado en Perl en 2003. Lo diseñó para ser una herramienta de explotación automatizada que elimina el requisito constante de verificación manual. La primera versión fue lanzada con un número limitado de exploits. Más tarde, se adaptó a Ruby, lo que permitió que muchos expertos en ciberseguridad se desarrollaran aún más en el proyecto. Para 2006, el marco consistió en más de 200 exploits.

En este artículo, primero presentaremos el marco de MetaSploit, cubriremos sus diversas interfaces y componentes, y realizaremos una tarea a nivel de superficie con el marco MetaSploit, que implicará la búsqueda de direcciones de correo electrónico en los motores de búsqueda.

Una breve introducción a los componentes de MetaSploit

Algunos de los interfaces del marco de MetaSploit con el que puede interactuar incluye lo siguiente:

  • msfonsole - una carcasa interactiva que permite la navegación y la manipulación
  • msfcli - convocar el terminal/CMD
  • msfgui - representa la interfaz gráfica de usuario de MetaSploit Framework
  • Armar - Una herramienta de GUI basada en Java que facilita las tareas de metasploit
  • Interfaz web de la comunidad de metasploit - Esta interfaz fue desarrollada por EAPID7 para optimizar el marco para la prueba de la pluma

Además, hay varios módulos que expanden la funcionalidad de MetaSploit.

Módulos

Los módulos son fragmentos de códigos que el marco de MetaSploit utiliza para lograr tareas de explotación y escaneo. El marco de Metasploit contiene los siguientes módulos:

Explotar: módulos que inician la explotación al dar acceso al atacante al sistema objetivo. Una vez dentro del sistema comprometido, las exploits comienzan la explotación cargando el módulo de carga útil.

Carga útil: Una vez inyectado por el marco, un módulo de carga útil permite al atacante navegar por el sistema y transferir datos hacia y desde el sistema. El grado de libertad cuando se trata de tales acciones depende de la arquitectura de la carga útil y de lo bien adecuado que es para el sistema operativo del sistema violado.

Auxiliar: Los módulos auxiliares le permiten realizar acciones arbitrarias y únicas, como escaneo de puertos, fuzzing, Recon, ataques de DOS, etc

Nops: Una carga útil puede bloquearse al aterrizar en una ubicación de memoria no válida. Un módulo NOP evita que esto ocurra al pasar las instrucciones de la máquina desde el principio si la carga útil alcanza una ubicación no válida.

Correo: Después de la explotación comienza al ingresar con éxito un sistema comprometido. Los módulos de publicación incluyen funcionalidades que ayudan en la explotación posterior, como la facilidad de la navegación a través del sistema. Los módulos de publicación también le permiten atacar otros sistemas en las redes.

Codificadores: El propósito central de los codificadores es evitar la detección del sistema. Estos módulos niegan el sistema para realizar una determinada tarea que podría poner en peligro la exploit y el ataque, como la inspección por antivirus o restricciones de un firewall.

Oyentes: Estos módulos buscan conexiones desde el módulo de carga útil en el sistema comprometido. Esto ayuda a mejorar la conectividad y a determinar la coordinación emergente entre los componentes de MetaSploit.

Explotación con metasploit

Ahora que hemos introducido el marco de Metasploit y sus diversos componentes, comenzaremos con la explotación.

Extracción de direcciones de correo electrónico disponibles públicamente de un motor de búsqueda

Comenzaremos por recopilar algunas ID de correo electrónico de un motor de búsqueda

Primero, inicie el metasploit a través de la interfaz MSFConsole, habiendo habilitado el servicio PostgreSQL.

$ sudo Servicio PostgreSQL Start
$ sudo Update-RC.d postresql habilitar
$ ip a | grep inet
$ msfconsole

Con eso todo establecido, debe conectar la base de datos al msfconsole. Compruebe si la conexión ya está establecida escribiendo el siguiente comando:

$ db_status

Con suerte, la conexión se ha establecido y MetaSploit está funcionando bien. Si ese no es el caso, vuelva a intentarlo y verifique nuevamente el estado de la base de datos ingresando el siguiente comando:

$ db_connect MSF5: msf5@localhost/msf5

Si la conexión no se ha establecido con éxito, aún puede continuar. Aunque se perderá algunas características avanzadas, las características en cuestión son suficientes para hacer el trabajo

Para echar un vistazo a la lista de módulos disponibles, escriba el mensaje MSF:

$ Search Correo electrónico

Usaremos el módulo etiquetado Auxiliary/Reungue/Search_Email_Collector. Puede verificar para obtener más información sobre este módulo escribiendo el siguiente comando:

$ Info Auxiliary/Reungue/Search_Email_Collector

Para usar el módulo, escriba el siguiente comando:

$ use auxiliar/gateo/search_email_collector

Para ver qué puede hacer con este módulo, ingrese lo siguiente:

$ Show Opciones

Para comenzar con la extracción, primero configure el dominio en ID de Gmail e instruya al módulo que guarde los archivos en un .archivo txt.

$ set dominio gmail.comunicarse
$ set outfile /kali /gmails.TXT

Luego, escriba el siguiente comando:

$ run

Esto le pedirá al módulo auxiliar que comience a buscar en la base de datos de Google y busque las ID de correo electrónico disponibles públicamente. Esto llevará bastante tiempo, pero una vez que esté listo, puede verificar la salida yendo a la designación seleccionada y accediendo a la .archivo txt. Para acceder al archivo desde el símbolo del sistema, ingrese lo siguiente:

$ gmails.txt | menos

Conclusión

Este corto camino para principiantes se trata de familiarizarte con las cargas de metasploit. El artículo le mostró cómo usar la interfaz MSFConsole para buscar ID de correo electrónico en los motores de búsqueda. Elegí esta actividad en particular, ya que es intuitiva y es bastante fácil de comprender rápidamente. También he explicado en detalle limitado las funcionalidades adicionales que posee el metasploit, y su potencial en el trabajo de prueba de pluma.

Espero que hayas encontrado útil esta breve guía y que este tutorial haya provocado tu interés en ver más esta herramienta intrincada y versátil para probar con lápiz.