This page looks best with JavaScript enabled

Metasploit no funcionó, y ¿ahora qué?

 ·   ·   3 min read

Entre semana, estuve discutiendo en un hilo de Underc0de con UNDER, mas que discutir fue un intercambio de opiones, propiamente un mal entendido en el cual le dije Ruby? metasploit anda en ruby! y a lo que vino la respuesta respectiva, pero fue un mal entendido de mi parte ya que la idea de Under era la de porque no elaborar el mismo su propio Exploit (el usuario que preguntaba :P), y por ello días atrás Under vino con esta entrada la que traemos al blog.

Introducción

Los usuarios recién iniciados en el arte del pentesting, generalmente se basan en un solo factor de análisis o secuencia de técnicas:

- Análisis y explotación a nivel de sistema operativo:

  + Utilizar nmap, para obtener información acerca de los puertos y servicios que un servidor posee.

  + Utilización de exploit pre-diseñados bajo el framework Metasploit.

- Análisis y explotación a nivel de web:

  + Análisis de vulnerabilidades.

  + Explotación de vulnerabilidades.

Si ninguna de estas fases arroja un resultado positivo (para el atacante), comúnmente se suele buscar otro servidor para intentar esta vez tener más suerte.

**

¿Ahora qué?

**

Tienes dos alternativas:

1.- Seguir siendo un script kiddie, es decir utilizar herramientas de terceros para cometer actos de hacker o seguir siendo un lamer (utilizar las herramientas y peor aun proclamarse hackers).

2.- Aprender a hacer exploits y shellcodes desde cero.

Eh aquí la diferencia, muchos usuarios creen que aprender a manipular herramientas de terceros, los convierte en hackers, yo diría más bien en lamer si es que creen ser hackers o script kiddie si tienen noción y están concientes de que se están iniciando pero aun así desean aprender más.

La diferencia principal entre un sujeto que presume ser hacker y uno que en realidad lo es, es muy simple:

Un hacker será capaz de encontrar nuevas vulnerabilidades o moldear existentes bajo el entorno que se le presente y podrá facilitar sus análisis o pruebas de conceptos bajo la creación de herramientas (saber programar), si es así, un hacker debe sí o sí saber programar ya que de esta manera su teoría podría ser aplicada en herramientas reales que podrán ser utilizadas de manera privada o pública (criterio del hacker).

Para ello comparto con ustedes una serie de tutoriales en donde se explica como explotar fallos de seguridad en Windows desde cero, teniendo como base nociones de depuración y programación ensamblador (MASM):

Serie de tutoriales

Autor: CorelanC0d3r
Lenguaje: Español
Traductor: Ivinson

Links:
Creacion de Exploits 1 por corelanc0d3r traducido por Ivinson
Creacion de Exploits 2 por corelanc0d3r traducido por Ivinson
Creacion de Exploits SEH parte 3 por corelanc0d3r traducido por Ivinson
Creacion de Exploits 3b SEH por corelanc0d3r traducido por Ivinson
Creacion de Exploits 4 De Exploit a Metasploit por corelanc0d3r traducido por Ivinson
Creacion de Exploits 5 Acelerar el Proceso con Plugins y modulos por corelanc0d3r traducido por Ivinson
Creacion de Exploits 6 Cookies del Stack SafeSEH SEHOP HW DEP y ASLR por corelanc0d3r traducido por Ivinson
Creacion de Exploits 7 Unicode De 00410041 a la Calc por corelanc0d3r traducido por Ivinson
Creacion de Exploits 8 Caceria de Huevos Win32 por corelanc0d3r traducido por Ivinson
Creacion de Exploits 9 Introduccion al Shellcoding Win32 por corelanc0d3r traducido por Ivinson
Creacion de Exploits 10_ Uniendo DEP con ROP - El Cubo de Rubik [TM] por corelanc0d3r traducido por Ivinson_CLS
Creacion de Exploits 11 Heap Spraying Desmitificado por corelanc0d3r traducido por Ivinson

En caso de que algún link estuviera malo, por favor ir a http://ricardonarvaja.info/WEB/buscador.php e introducir “corelan” sin las comillas.

Si mal no recuerdo estos tutoriales ya fueron posteados :| pero, no los encuentro o habra sido un dajavú! sin mas que decir, espero les agrade la entrada y ver que tal quien se anima! cabe resaltar que cada uno tiene su punto de vista ;)

Regards,
Snifer

Share on
Support the author with

Avatar
WRITTEN BY