Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Introducción a Metasploit Índice 3 4 1 | ¿Qué es Metasploit? 2 | Arquitectura Introducción a Metasploit | TELEFÓNICA // 3 Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración “Pentesting” y el desarrollo de firmas para sistemas de detección de intrusos. Imagen 136 Logo Metasploit Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son las bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby. 1. ¿Qué es Metasploit? Introducción a Metasploit | TELEFÓNICA // 4 En la imagen se puede visualizar la arquitectura de la que está compuesta Mestasploit. En ella se pueden observar las 3 principales librerías (Rex, MSF Core y MSF Base), las distintas interfaces y los módulos que dispone el framework. Las herramientas externas (Tools) y los Plugins externos también se especifican y se pueden visualizar con que librería interactúan directamente. La librería Rex es la básica y se encarga de la mayoría de las tareas, manejando sockets, protocolos (SSL, SMB, HTTP, …) y otras operaciones interesantes como son las codificaciones (XOR, Base64 o Unicode, por ejemplo) La librería MSF Core y MSF Base proporcionan APIs al framework. Las interfaces, módulos y plugins interactúan con la API Base y Core que se encuentran en ambas librerías. Con ese esquema se puede entender que las librerías son el núcleo del framework y que todos los elementos de alrededor dependen de estas. Ruby es el lenguaje encargado de implementar el núcleo de Metasploit. 2. Arquitectura Imagen 137 Metasploit - Arquitectura HERRAMIENTAS LIBRERÍAS MÓDULOS INTERFACES PLUGINS REX CONSOLA CLI WEB GUI MSF CORE PAYLOADS NOPS AUXILIARY POST EXPLOITS ENCODERS MSF BASE Introducción a Metasploit | TELEFÓNICA // 5 Metasploit dispone de módulos los cuales ayudan a aumentar de manera sencilla las funcionalidades del framework. Un módulo es una pieza de bloque de código que implementa una o varias funcionalidades, como puede ser la ejecución de un exploit concreto o la realización de un escaneo sobre maquinas remotas. Los módulos que componen el framework son el núcleo de Metasploit y los que hacen que sea tan poderoso. Estos pueden ser desarrollador por los usuarios y de esta manera ampliar el framework de manera personalizada, y en función de las necesidades del auditor. • Auxiliary: proporciona herramientas externas al framework para la integración y utilización con Mestasploit. De este modo el auditor puede utilizar escáneres, herramientas para denegación de servicio, sniffers, fuzzers, … • Encoders: proporciona codificadores para ofuscar el código de las shellcodes y de ese modo evitar que los sistemas antivirus puedan detectar el payload. Se disponen para diversas arquitecturas entre las más comunes x86 y x64. • Exploits: este módulo contiene los exploits alojados. Se organizan mediante categorías, por sistemas operativos o tecnología. • Payloads: concentra los distintos códigos maliciosos ordenados por categorías. En este caso, las categorías on singles, stagers y stages, y como subcategorías se organizan por payloads para distintas tecnologías o sistemas operativos. • Nops: contiene código capaz de generar instrucciones NOP para los códigos maliciosos. No existe gran cantidad de aplicaciones de este tipo en el módulo nops. Están organizados por arquitecturas. • Post: almacena en su interior código para ejecutar acciones referidas a la fase de post-explotación como son la escalada de privilegios, la impersonalización de tokens, captura de pruebas sobre la maquina remota, … Se organizan por categorías, como puede ser por sistema operativo. Introducción a Metasploit | TELEFÓNICA // 6 Metasploit dispone de varias interfaces con las que interactuar con el framework. El usuario puede interactuar mediante una interfaz gráfica, línea de comando o consola. También se dispone de la posibilidad de acceder directamente a las funciones y módulos que componen el framework. Esta acción puede resultar muy útil para utilizar ciertos exploits sin necesidad de lanzar todo el entorno. Imagen 138 Metasploit - Módulos Introducción a Metasploit | TELEFÓNICA // 7 La primera interfaz que se presenta en msfconcole. Es el todo en uno del framework, el auditor dispone de una consola desde la cual puede acceder a todas las opciones disponibles de Metasploit. La consola dispone de un gran número de comandos, los cuales disponen de una sintaxis sencilla y fácil de recordar. Esta interfaz se lanza ejecutando el comando msfconsole en una terminal, si se encuentra en Linux Imagen 139 Metasploit - Consola Introducción a Metasploit | TELEFÓNICA // 8 La segunda interfaz que se presenta es Armitage. Esta interfaz proporciona un entorno grafico e intuitivo al auditor para llevar a cabo el test de intrusión y entender el hacking de manera sencilla. Esta interfaz se lanza ejecutando el comando armitage en una terminal. Imagen 140 Metasploit - Armitage Introducción a Metasploit | TELEFÓNICA // 9 La tercera interfaz que se presenta en la web UI de Metasploit. Con esta interfaz se puede gestionar el test de intrusión de manera remota, sin necesidad de disponer del framework en local, pudiendo realizar casi todas las opciones que se pueden realizar desde la consola. Imagen 141 Metasploit - WebUI
Compartir