Metaexploit

Páginas: 6 (1457 palabras) Publicado: 20 de marzo de 2012
ploit..::[Manual Basico Metasploit]::.. Creador TheJez 1) 2) 3) 4) 5) Conceptos Basicos Modalidades Comienzos Exploits Actualizar

1. Conceptos Basicos. Para empezar a hablar del metasploit, lo definiremos como una herramienta GNU escrita en perl y con utilizacion de diversos lenguajes de programacion como C, Python, ASM ,etc, para el desarrollo, testeo, mejora y penetracion a diversossistemas, entre ellos Windows. Metasploit se ejecuta bajo una consola CYGWIN y trabaja con una base de datos en la cual se encuentran toda la lista de exploits y vulnerabilidades, lo unico que tenemos que indicarle a metasploit es que vulnerabilidad utilizaremos, que sistema atacaremos, que tipo de ataque utilizaremos y datos diversos que utilizara para atacar al host. Se llama Metasploit Framework porque es todo un entorno de testeo para diversas plataformas, la cual trabaja con librerias, bases de datos, y diversos programas, shell codes, etc. Por tal deja de ser un simple software si no un framework. Metasploit Puede ser descargado de: http://www.metasploit.com/

FrameWork: En el desarrollo de software, un Framework es una estructura de soporte
definida en la cual otro proyecto de softwarepuede ser organizado y desarrollado. Tipicamente, un framework puede incluir soporte de programas, librerias y un lenguaje de scripting entre otros softwares para ayudar a desarrollar y unir los diferentes componentes de un proyecto. Exploit: Exploit (viene de to exploit - aprovechar) - código escrito con el fin de aprovechar un error de programación para obtener diversos privilegios Shell: Partefundamental de un sistema operativo encargada de ejecutar las órdenes básicas para el manejo del sistema. También se denomina shell. Suelen incorporar características tales como control de procesos, redirección de entrada/salida y un lenguaje de órdenes para escribir programas por lotes o (scripts). GNU: Es un acrónimo recursivo que significa "GNU No es Unix". Stallman sugiere que se pronuncie Ñu(se puede observar que el logo es un ñu) para evitar confusión con "new" (nuevo). UNIX es un sistema operativo propietario muy popular, porque está basado en una arquitectura que ha demostrado ser técnicamente estable. El sistema GNU fue diseñado para ser totalmente compatible con UNIX.

CYGWIN: Es una consola UNIX emulada bajo entornos no unix, como son windows y mac, en ella se encuentrantodos los comandos unix y funciona de la misma manera. VNC: Es un programa de software libre basado en una estructura cliente-servidor el cual nos permite tomar el control del ordenador servidor remotamente a través de un ordenador cliente. También llamado software de escritorio remoto. VNC permite que el sistema operativo en cada computadora sea distinto. Es posible compartir la pantalla de unamáquina con Windows en una máquina con GNU/Linux y viceversa. Conexión inversa: Es un metodo de ataque, donde la victima se conecta a un host y puerto especificado para resibir ordenes, comunmente utilizado para saltar firewalls.

2. Modalidades Metasploit trabaja en 2 modalidades las cuales se pueden ejecutar en todas las plataformas y para elegir una es cuestion de gustos y comodidad. Modo Web:(msfweb.bat) Esta modalidad de metasploit es una manera muy comoda de trabajar ya que aquí toda la interface es web y no tienes que escribir mucho, todo lo demas consiste en seleccionar opcion por opcion y al final solo presionar un boton de “Exploit” para comenzar con el ataque, tambien tiene su modalidad de ataque por shell el cual lo maneja por secciones, para entrar a este modo, lo unico que setiene que hacer es abrir el archivo msfweb.bat de metasploit, lo cual hara que aparesca un mensaje como este: +----=[ Metasploit Framework Web Interface (127.0.0.1:55555) Una vez mostrado este mensaje solo es de ir a cualquier navegador web y entrar a la direccion http://127.0.0.1:55555, y desde esta pagina realizar los ataques y trabajo con metasploit Nota: si cierras la consola msfweb.bat La...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Metaexploit
  • Manual de usuario metaexploit

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS