Curso Metasploit

Páginas: 6 (1346 palabras) Publicado: 22 de agosto de 2015
Cómo funciona Metasploit internamente
ARQUITECTURA DE METASPLOIT
Metasploit está basado en 3 librerías (Libraries) fundamentales, si no tenemos pensado desarrollar herramientas propias para integrar al framework, terminarán siendo transparentes mientras lo usamos:

-Rex: Es la librería básica para la mayoría de tareas que ejecutará el framework. Está encargada de manejar cosas como conexiones asitios web (Por ejemplo cuando buscamos archivos sensibles en un sitio), Sockets (Que se encargan de por ejemplo realizar una conexión desde nuestra máquina a un servidor SSH), y un montón de utilidades similares referentes a SSL, Base64, etc.
-MSF::Core: Es una librería que podemos entender, algo así, como un "template", define el funcionamiento del framework en general(Como van a funcionar losmodulos, exploits, payloads, etc.)
-MSF::Base: Funciona de forma similar a MSF::Core, solo que es mas amigable con el desarrollador y simplificada.
-Plugins: Son herramientas que amplían la funcionalidad del framework, por ejemplo, permiten integrar con herramientas de terceros como Sqlmap, OpenVas, Nexpose, etc.
-Tools: Herramientas varias que suelen ser útiles (Por ejemplo: "list_interfaces" nosdespliega la información de interfaces de red, "virustotal" verifica si algún archivo está infectado a través de la base de datos de virustotal.com)
-Interfaces: Todas las interfaces en donde podemos usar Metasploit. Está disponible una versión por consola, una versión web, una versión GUI (Graphical User Interface) y CLI, una versión simplificada de la versión consola.
-Modules: Es una carpetaque contiene todos los exploits, payloads, enconders, auxiliares, nops y post:
Exploits: Un exploit es un programa que explota una o varias vulnerabilidades en un software determinado, frecuentemente es utilizado para ganar acceso a un sistema y tener un nivel de control sobre él.
Payloads: es un programa (o código “malicioso”) que acompaña a un exploit para realizar funciones específicas una vezhaya tenido éxito el exploit, la elección de un buen payload es una decisión muy importante a la hora de aprovechar y mantener el nivel de acceso obtenido en un sistema. En muchos sistemas existen firewalls, Antivirus y sistemas de detección de intrusos que pueden dificultar la actividad de algunos payloads, por este motivo se suelen utilizar encoders para intentar evadir cualquier AV o Firewall.Encoders: Proporciona algoritmos para codificar y ofuscar los payloads que utilizaremos tras haber tenido exito el exploit.
Auxiliaries: Permite la interacción con herramientas como pueden ser escaners de vulnerabilidades, sniffers, entre otros; para poder obtener información necesaria sobre el objetivo con el fin de determinar posibles vulnerabilidades que le puedan afectar, este tipo deherramientas son útiles para establecer una estrategia de ataque sobre un sistema objetivo, o el caso de un responsable de seguridad, definir medidas defensivas que permitan mitigar amenazas sobre un sistema vulnerable.
Nops: es una instrucción de lenguaje assembly que realmente no hace nada aparte de incrementar el contador de un programa (será vista de forma más detallada en la clase de Exploiting yFuzzing)
Post: Amplias funcionalidades para la etapa de Post-Explotación.
Exploits pasivos y activos
TIPOS DE EXPLOITS:
-Exploits activos: Son exploits que se lanzan contra un objetivo especifico, una vez logran explotar la vulnerabilidad nos devuelven el resultado y terminan su ejecución
-Exploits pasivos: Los exploits pasivos al lanzarce quedan a la escucha de la interacción de una victima paraexplotarla y conectarse a ella.





Técnicas de escaneo con Nmap a fondo
Con Nmap, y el módulo auxiliar para scanning de puertos de Metasploit, podemos realizar multiples tipos de escaneo, a continuación te explicamos el funcionamiento de los más importantes y útiles
Escaneo tipo TCP: Es la forma más sencilla de escaneo TCP. De forma transparente a nosotros nuestro sistema operativo usa una función...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • metasploit
  • Metasploit
  • Reporte Metasploit
  • Metasploit
  • Metasploit
  • Cursos
  • En curso
  • Curso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS