Tmp 29242 Metasploit Basic Tuto2087926691

Páginas: 6 (1441 palabras) Publicado: 22 de junio de 2015
..::[Manual Basico Metasploit]::..
Creador TheJez
1)
2)
3)
4)
5)

Conceptos Basicos
Modalidades
Comienzos
Exploits
Actualizar

1. Conceptos Basicos.
Para empezar a hablar del metasploit, lo definiremos como una herramienta GNU
escrita en perl y con utilizacion de diversos lenguajes de programacion como C, Python,
ASM ,etc, para el desarrollo, testeo, mejora y penetracion a diversos sistemas,entre
ellos Windows.
Metasploit se ejecuta bajo una consola CYGWIN y trabaja con una base de datos en la
cual se encuentran toda la lista de exploits y vulnerabilidades, lo unico que tenemos que
indicarle a metasploit es que vulnerabilidad utilizaremos, que sistema atacaremos, que
tipo de ataque utilizaremos y datos diversos que utilizara para atacar al host.
Se llama Metasploit Framework por que estodo un entorno de testeo para diversas
plataformas, la cual trabaja con librerias, bases de datos, y diversos programas, shell
codes, etc. Por tal deja de ser un simple software si no un framework.
Metasploit Puede ser descargado de:
http://www.metasploit.com/

FrameWork: En el desarrollo de software, un Framework es una estructura de soporte
definida en la cual otro proyecto de software puedeser organizado y desarrollado. Tipicamente,
un framework puede incluir soporte de programas, librerias y un lenguaje de scripting entre
otros softwares para ayudar a desarrollar y unir los diferentes componentes de un proyecto.
Exploit: Exploit (viene de to exploit - aprovechar) - código escrito con el fin de aprovechar un
error de programación para obtener diversos privilegios
Shell: Partefundamental de un sistema operativo encargada de ejecutar las órdenes básicas
para el manejo del sistema. También se denomina shell. Suelen incorporar características tales
como control de procesos, redirección de entrada/salida y un lenguaje de órdenes para escribir
programas por lotes o (scripts).
GNU: Es un acrónimo recursivo que significa "GNU No es Unix". Stallman sugiere que se
pronuncie Ñu (sepuede observar que el logo es un ñu) para evitar confusión con "new"
(nuevo). UNIX es un sistema operativo propietario muy popular, porque está basado en una
arquitectura que ha demostrado ser técnicamente estable. El sistema GNU fue diseñado para
ser totalmente compatible con UNIX.

CYGWIN: Es una consola UNIX emulada bajo entornos no unix, como son windows y
mac, en ella se encuentran todos loscomandos unix y funciona de la misma manera.
VNC: Es un programa de software libre basado en una estructura cliente-servidor el
cual nos permite tomar el control del ordenador servidor remotamente a través de un
ordenador cliente. También llamado software de escritorio remoto. VNC permite que el
sistema operativo en cada computadora sea distinto. Es posible compartir la pantalla de
una máquina conWindows en una máquina con GNU/Linux y viceversa.
Conexión inversa: Es un metodo de ataque, donde la victima se conecta a un host y
puerto especificado para resibir ordenes, comunmente utilizado para saltar firewalls.

2. Modalidades
Metasploit trabaja en 2 modalidades las cuales se pueden ejecutar en todas las
plataformas y para elegir una es cuestion de gustos y comodidad.
Modo Web: (msfweb.bat)Esta modalidad de metasploit es una manera muy comoda de
trabajar ya que aquí toda la interface es web y no tienes que escribir mucho, todo lo
demas consiste en seleccionar opcion por opcion y al final solo presionar un boton de
“Exploit” para comenzar con el ataque, tambien tiene su modalidad de ataque por shell
el cual lo maneja por secciones, para entrar a este modo, lo unico que se tiene quehacer
es abrir el archivo msfweb.bat de metasploit, lo cual hara que aparesca un mensaje
como este:
+----=[ Metasploit Framework Web Interface (127.0.0.1:55555)
Una vez mostrado este mensaje solo es de ir a cualquier navegador web y entrar a la
direccion http://127.0.0.1:55555, y desde esta pagina realizar los ataques y trabajo con
metasploit
Nota:
si cierras la consola msfweb.bat
La pagina web...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • metasploit
  • Metasploit
  • Reporte Metasploit
  • Curso Metasploit
  • tmp yrcm
  • metas de tmp
  • Ast TMP
  • Metasploit

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS