Академический Документы
Профессиональный Документы
Культура Документы
Disponer de un equipo y/o mquina virtual con Kali Linux ejecutndose. Para las pruebas que se han realizado en nuestro laboratorio (ST2Labs) se ha creado la mquina virtual desde cero, instalando el sistema operativo desde la imagen ISO del Sistema.
Cmo empezamos?
La primera vez que se va a utilizar #Metasploit es conveniente iniciar los servicios antes de empezar a jugar con ellos, en Kali se utilizar postgres SQL para dar soporte a la base de datos de metasploit, es por este motivo por lo que se va a empezar iniciando el servicio de base de datos. En un terminal de consola ejecutamos el siguiente comando:
Y a continuacin se ejecuta:
Una vez iniciados, se ha creado automticamente la base de datos msf3 y el usuario msf3 que sern los que utilice metasploit por defecto para conectarse con el sistema de base de datos (postgres SQL). Una vez ha finalizado el proceso anterior se tiene metasploit listo para empezar a funcionar, no hay ms que teclear el siguiente comando en un terminal de consola:
> msfconsole
Interfaz WEB
Si deseas utilizar la interfaz WEB de metasploit, entonces debers de registrarte en la pgina web de metasploit y activar tu instalacin con el cdigo / licencia que te enviarn a la direccin de email introducida durante el registro.
ARMITAGE
Ahora vamos a ejecutar la interfaz grfica "Armitage": Qu sucede? No se encuentra instalado por defecto en el Sistema. Basta con ejecutar en el terminal de consola:
> msfupdate
Metasploit update
Para obtener ayuda sobre los comandos disponibles dentro de la consola se puede escribir help y pulsar el intro. Desde la propia consola se pueden ejecutar comandos del propio sistema operativo como si nos encontrramos en la Shell.
Un comando til e importante es el comando search que nos permite buscar dentro de los
mdulos de Metasploit. Por ejemplo vamos a buscar el exploit de Ability Server 2.34.
El comando show options nos muestra las opciones de configuracin que acepta el exploit escogido. Algunas vienen ya rellenadas por defecto, pero pueden cambiarse si se desea, otras hay que configurarlas a mano. As pues si la maquina victima tiene la direccin IP 192.168.1.30, se utiliza el comando set para configurar la variable RHOST (Remote Host).
En lugar de utilizar set para configurar las variables, podemos utilizar setg (set global) lo cual configurar la variable RHOST de forma global, con lo que si cambiamos de exploit esta ya estar configurada. Todos los exploits necesitan un payload que ejecutar en la maquina vctima, as que debemos seleccionar uno. Con el comando show payloads podemos ver los payloads que acepta el exploit elegido.
Una vez sabemos que payload utilizar, simplemente lo configuramos con el comando set.
Como puede verse ahora al ejecutar show options tambin aparecen las opciones del payload, las cuales deben configurarse. La variable LHOST (Local host) debe contener la direccin IP a la que se conectar la maquina vctima cuando se ejecute el payload. Adems, tambin hay que configurar el target del exploit, ya que no todos los exploit sirven
para todos los sistemas operativos, o para todas las versiones de uno de ellos. Con show targets vemos los objetivos aceptados por el exploit.
Si el sistema operativo de nuestra maquina objetivo se encuentra entre la lista de sistemas operativos aceptados, lo elegimos y ya estamos listos para ejecutar exploit. Si no hay que modificar el exploit para que acepte a nuestra mquina objetivo.
Ya hemos conseguido una Shell en nuestra maquina victima utilizando Metasploit. Ahora podemos guardar esta configuracin para que la prxima vez que arranquemos Metasploit ya est configurado y no tener que repetir nuevamente los pasos anteriores. Lo haremos con el comando save, el cual crear el fichero config dentro del directorio .msf4 de la ruta del usuario que ejecuta Metasploit (root en este caso).