Pentesting con Kali XVI - Primeros pasos con Metasploit

2 comments
Comenzaremos a ver cómo utilizar una de las herramientas más potentes para llevar a cabo desde un análisis de puerto gracias a sus auxiliares como la intrusión y mantenimiento de acceso. Esta temática la dividiremos en varias entradas ya que en una sola sería larguísima.

Esta tool llamada metasploit, proporciona todo un framework de trabajo, totalmente adaptable y personalizable.

A lo largo de estos post trabajaremos con el Kali Sana, metasploitable y un windows 7 con las que ya hemos llevado a cabo varios ejercicios.

Cabe destacar hace un tiempito, la gente de rapid 7 ralizó unos cambios entre los cuales eliminó msfcli, msfpayload, msfencode, etc y creando el msfvenom simplificando así varias cosas.

Lo primero que haremos será actualizar nuestro framework con el comando msfupdate.




Esta va a tardar un poco dependiendo de cuán desactualizado esté tu metasploit y obviamente de tu velocidad de conexión. Para conocer tu versión de metasploit podés ejecutar el comando msfconsole -v




Una vez que haya finalizado el update, podemos inicializar el framework desde la consola ejecutando msfconsole




Para entender un poco la arquitectura del framework, ejecutemos un show -h, ya que irmenos viendo uno por uno los ítems listados y realizando ejercicios con ellos.




En ésta entrada comenzaremos con uno de los auxiliares, para listar los auxiliares ejecutamos show auxiliary, no pongo captura porque el listado que muestra es gigante.

Veamos por ejemplo la herramienta snmap_enum para enumerar snmp que ya hemos utilizado anteriormente. Para inicializarla debemos ejecutar
use auxiliary/scanner/snmp/snmp_enum

use: es para avisarle a metasploit que seleccionaremos algo.
auxiliary: es el directorio donde está alojado el recurso que usaremos,
scanner: hace referencia a la familia de auxiliares que vamos a usar
snmp: protocolo que deseamos scannear
snmp_enum: herramienta a utilizar.

Vemos también las opciones de configuración, también podemos visualizarlas ejecutando
show options



Como podemos ver en la información del auxiliar, para su ejecución nos solicita asignar una ip o rango de ip´s para poder llevar a cabo el descubrimiento, ya que el campo RHOSTS dice ser requerido y está vacío, a diferencia de RPORT que también es requerido pero tiene asignado por defecto el puerto 161.

Bien, ahora asignémosle el rango que deseamos analizar para identificar hosts vivos y ejecutemos el análisis:

set RHOSTS rango-de-ip

Una vez asignado lo requerido, podemos ejecutarlo con el comando run o exploit




Una vez que tengan identificados los host vivos, me gustaría que analicen como ejecutar nmap desde metasploit para analizar los puertos y servicios asociados a las ip descubiertas.

Como siempre, cualquier duda o consulta, estamos por aquí.


Regards, @balderramaeric

2 comentarios

  1. Bueno, claro pero muy corto.

    ResponderEliminar
  2. Bueno bueno, a nadie se le contenta primero muy largo ahora muy corto, vamos que para colores y sabores tenemos muchos!!!.

    Regards,
    Snifer

    ResponderEliminar