Componentes del marco de MetaSploit
Los módulos son de hecho los componentes principales del marco de MetaSploit. Los módulos son bits de código o software independientes que proporcionan metaSploit con funcionalidad. Las exploits, NOP, publicaciones, cargas útiles, auxiliares y codificadores son los seis módulos básicos.
Exploits
Los módulos de exploit son programas de computadora almacenados en la base de datos que permite al atacante acceder al dispositivo de la víctima cuando se ejecuta en una máquina cliente. El atacante intentará comprometer el módulo de carga útil, incluido el shell de meterpreter, explotando una vulnerabilidad en el sistema local y remoto.
NOPS
Nop significa "No hay operación en programación de bajo nivel" (Lenguaje de ensamblaje). Cuando una CPU acumula una instrucción, esencialmente no hace nada para un ciclo antes de progresar el registro hacia la siguiente instrucción.
Postes
Estos son todos los módulos posteriores a la explotación que podrían usarse en objetivos infectados para obtener información específica como evidencia, pivote y ir más allá en la red y el sistema de una víctima. Los probadores de penetración pueden usar el módulo de Metasploit Post Exploits para recopilar información de estaciones de trabajo infectadas, como hashes, tokens, proporcionar contraseñas y mucho más.
Cargas útiles
Está compuesto por código que se ejecuta de forma remota. Entonces, después de la explotación, se ejecuta un código descrito como la carga útil, que puede considerarse como un segundo proceso que ayuda a tomar el control del sistema y realizar actividades adicionales. La carga útil es una colección de pautas que la máquina de la víctima ejecutará una vez que se haya comprometido. Las cargas útiles pueden ser tan simples como unas pocas líneas de código o tan complejas como pequeñas aplicaciones como el shell de meterpreter. Alrededor de 200 cargas se incluyen en Metasploit.
Auxiliar
En comparación con los exploits, es único. Se puede utilizar para escaneo de puertos, olfateo y ataques de DOS, entre otras cosas. Los módulos auxiliares, excepto los módulos de explotación, no implican el uso de una carga útil para ejecutar. Los escáneres y las herramientas de inyección SQL son ejemplos de este tipo de módulos. Los probadores de penetración usan la variedad de escáneres del directorio auxiliar para obtener una visión general exhaustiva del sistema de ataque antes de pasar a explotar módulos.
Codificadores
El protocolo de transmisión o la aplicación final puede ser sensible a los "personajes malos", lo que podría hacer que su código de shell se rompa de varias maneras. La mayoría de los caracteres problemáticos se pueden eliminar encriptando la carga útil.
Instalación del marco de Metasploit en Kali Linux
En este artículo, estamos utilizando Kali Linux para una comprensión básica del marco de MetaSploit. Por lo tanto, podemos instalarlo en Kali con la ayuda del siguiente comando prescrito:
$ sudo apt install metasploit-frameworkComando importanat de metasploit
Deberá acceder a su consola MetaSploit una vez que haya instalado sus herramientas de prueba. Simplemente ejecute msfconsole desde la CLI para iniciar el msfconsole. Se utiliza para acceder a la interfaz de Metasploit. Parecerá lo siguiente:
$ sudo msfconsoleSe tarda un tiempo en acostumbrarse al CLI, pero es fácil de usar una vez que esté allí. Msfconsole es quizás el único medio para acceder a toda la funcionalidad de MetaSploit. La finalización de las pestañas también está disponible en MSFConsole para comandos populares. Te sientes cómodo con el MSFConsole es un paso crucial en tu camino para convertirte en un experto en metasploit.
Para obtener una lista de comandos de metasploit y descripciones asociadas, escriba "ayuda" en el terminal. Así es como debería verse:
$ AYUDAEste comando se utiliza para buscar en el MSF cargas útiles, exploits, auxiliares y otros elementos. Busquemos exploits de Microsoft escribiendo "Buscar MS" en el cuadro de búsqueda.
$ Search MSMuestra un banner que se crea al azar, ejecute el comando prescrito como:
$ BannerUse el comando "usar" para elegir un módulo específico una vez que haya decidido el que desea usar. El comando de uso cambia el contexto a un módulo determinado, lo que le permite usar comandos específicos de tipo.
$ UsoConclusión
MetaSploit ofrece un conjunto de herramientas que se pueden utilizar para realizar una auditoría completa de seguridad de la información. Las vulnerabilidades reportadas en la base de datos de fallas de seguridad y exploits comunes se actualizan de manera rutinaria en MetaSploit. Esta guía cubrió casi todos los conceptos importantes relacionados con el metasploit. Una breve descripción general, los componentes de MetaSploit, su instalación en Kali Linux y algunos de los comandos importantes del marco de Metasploit se discuten aquí.