Curso de Metasploit Framework
Curso de Metasploit Framework
Curso de Metasploit Framework
Framework
• Componentes de Metasploit y
Configuración.
Metasploit.
Composición del Curso
• Ampliando Metasploit.
https://www.kali.org/downloads/
https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download
Windows 7 y Windows 10
Android
http://www.android-x86.org/download
Introducción a metasploit
Nessus
https://www.tenable.com/downloads/nessus
https://www.tenable.com/products/nessus/activation-
code
Nmap
Armitage
Estructura de Metasploit
Auxiliares
Los módulos auxiliares en Metasploit Framework no son más
que pequeños fragmentos de código destinados a realizar
una tarea específica (en el ciclo de vida de una prueba de
penetración). Hay más de 1000 módulos auxiliares
distribuidos en 18 categorías en Metasploit Framework
Exploits
Los exploits son la parte más importante de Metasploit
Framework. Un exploit es la pieza de código real que le dará
el acceso requerido al sistema de destino. Hay más de 2500
exploits distribuidos en más de 20 categorías basadas en la
plataforma que soporta exploit.
Encoders
En cualquiera de los escenarios de prueba de penetración en
el mundo real, es bastante posible que nuestro intento de
atacar el sistema objetivo sea detectado por algún tipo de
software de seguridad presente en el sistema objetivo. Esto
puede poner en peligro todos nuestros esfuerzos para obtener
acceso al sistema remoto. Esto es exactamente cuando los
codificadores vienen al rescate. El trabajo de los codificadores
es ofuscar nuestro exploit y nuestro payload de manera tal
que pase inadvertido para cualquiera de los sistemas de
seguridad en el sistema de destino.
Payloads
Para entender lo que hace un payload, consideremos un
ejemplo del mundo real. Una unidad militar de un
determinado país desarrolla un nuevo misil que puede
recorrer un rango de 500 km a una velocidad muy alta.
Ahora, el cuerpo del misil en sí no sirve de nada a menos
que esté lleno del tipo correcto de municiones. Ahora, la
unidad militar decidió cargar material altamente
explosivo dentro del misil para que cuando el misil golpee
el objetivo, el material explosivo dentro del misil explote
y cause el daño necesario al enemigo. Entonces, en este
caso, el alto material explosivo dentro del misil es el
payload. El payload se puede cambiar según la gravedad
del daño que se va a causar después de que se dispare el
misil.
Singles: Estos a veces también se conocen como payloads en línea o no
escalonado. Los payloads en esta categoría son una unidad
completamente independiente del exploit y requieren shellcode, lo que
significa que tienen todo lo necesario para explotar la vulnerabilidad en el
objetivo. La desventaja de tales payloads es su tamaño. Dado que
contienen la vulnerabilidad completa y el código shell, pueden ser
bastante voluminosos a veces, inutilizándolos en ciertos escenarios con
restricciones de tamaño.
Stagers: Hay ciertos escenarios en los que el tamaño del payload importa
mucho. Un payload con incluso un solo byte extra puede no funcionar bien
en el sistema de destino. El payload stagers es útil en tal situación. El
payload stagers simplemente establece una conexión entre el sistema
atacante y el sistema objetivo. No tiene el código de shell necesario para
explotar la vulnerabilidad en el sistema de destino. Al ser de tamaño muy
pequeño, encaja bien en muchos escenarios.