This page looks best with JavaScript enabled

Pentesting con Kali XVI - Primeros pasos con Metasploit

 ·   ·   2 min read

Comenzaremos a ver cómo utilizar una de las herramientas más potentes para llevar a cabo desde un análisis de puerto gracias a sus auxiliares como la intrusión y mantenimiento de acceso. Esta temática la dividiremos en varias entradas ya que en una sola sería larguísima.

Esta tool llamada metasploit, proporciona todo un framework de trabajo, totalmente adaptable y personalizable.

A lo largo de estos post trabajaremos con el Kali Sana, metasploitable y un windows 7 con las que ya hemos llevado a cabo varios ejercicios.

Cabe destacar hace un tiempito, la gente de rapid 7 ralizó unos cambios entre los cuales eliminó msfcli, msfpayload, msfencode, etc y creando el msfvenom simplificando así varias cosas.

Lo primero que haremos será actualizar nuestro framework con el comando msfupdate.

Esta va a tardar un poco dependiendo de cuán desactualizado esté tu metasploit y obviamente de tu velocidad de conexión. Para conocer tu versión de metasploit podés ejecutar el comando msfconsole -v

Una vez que haya finalizado el update, podemos inicializar el framework desde la consola ejecutando msfconsole

Para entender un poco la arquitectura del framework, ejecutemos un show -h, ya que irmenos viendo uno por uno los ítems listados y realizando ejercicios con ellos.

En ésta entrada comenzaremos con uno de los auxiliares, para listar los auxiliares ejecutamos show auxiliary, no pongo captura porque el listado que muestra es gigante.

Veamos por ejemplo la herramienta snmap_enum para enumerar snmp que ya hemos utilizado anteriormente. Para inicializarla debemos ejecutar

use auxiliary/scanner/snmp/snmp_enum

use: es para avisarle a metasploit que seleccionaremos algo.

auxiliary: es el directorio donde está alojado el recurso que usaremos,

scanner: hace referencia a la familia de auxiliares que vamos a usar

snmp: protocolo que deseamos scannear

snmp_enum: herramienta a utilizar.

Vemos también las opciones de configuración, también podemos visualizarlas ejecutando

show options

Como podemos ver en la información del auxiliar, para su ejecución nos solicita asignar una ip o rango de ip´s para poder llevar a cabo el descubrimiento, ya que el campo RHOSTS dice ser requerido y está vacío, a diferencia de RPORT que también es requerido pero tiene asignado por defecto el puerto 161.

Bien, ahora asignémosle el rango que deseamos analizar para identificar hosts vivos y ejecutemos el análisis:

set RHOSTS rango-de-ip

Una vez asignado lo requerido, podemos ejecutarlo con el comando run o exploit

Una vez que tengan identificados los host vivos, me gustaría que analicen como ejecutar nmap desde metasploit para analizar los puertos y servicios asociados a las ip descubiertas.

Como siempre, cualquier duda o consulta, estamos por aquí.

Regards, @balderramaeric

Share on
Support the author with

Avatar
WRITTEN BY