Frameworks
Exploitation Frameworks
Last updated
Exploitation Frameworks
Last updated
The Metasploit Framework (MSF)
Metasploit Framework (MSF) es un marco de trabajo de explotación y pruebas de penetración robusto y de código abierto que utilizan los evaluadores de penetración y los investigadores de seguridad de todo el mundo.
Proporciona a los evaluadores de penetración una infraestructura sólida necesaria para automatizar cada etapa del ciclo de vida de las pruebas de penetración.
También se utiliza para desarrollar y probar exploits y tiene una de las bases de datos más grandes del mundo de exploits públicos y probados.
Metasploit Framework está diseñado para ser modular, lo que permite implementar nuevas funciones con facilidad.
Interfaz: Métodos de interacción con Metasploit Framework. Módulo: fragmentos de código que realizan una tarea en particular; un ejemplo de módulo es un exploit.
Vulnerabilidad: Debilidad o falla en un sistema informático o red que puede explotarse.
Exploit: Fragmento de código o módulo que se utiliza para aprovechar una vulnerabilidad dentro de un sistema, servicio o aplicación.
Payload: Fragmento de código entregado al sistema de destino por un exploit con el objetivo de ejecutar comandos arbitrarios o proporcionar acceso remoto a un atacante.
Listener: Una utilidad que escucha una conexión entrante de un objetivo.
Metasploit Framework Console (MSFconsole) es una interfaz todo en uno fácil de usar que le brinda acceso a todas las funciones de Metasploit Framework.
El MSF se puede utilizar para realizar y automatizar varias tareas que se incluyen en el ciclo de vida de las pruebas de penetración.
Para entender cómo podemos aprovechar el MSF para las pruebas de penetración, debemos explorar las distintas fases de una prueba de penetración y sus respectivas técnicas y objetivos.
Podemos adoptar el PTES (Penetration Testing Execution Standard) como hoja de ruta para comprender las distintas fases que componen una prueba de penetración y cómo se puede integrar Metasploit en cada fase.
Information Gathering & Enumeration
Auxiliary Modules
Vulnerability Scanning
Auxiliary Modules
Exploitation
Exploit Modules & Pajloads
Post Exploitation
Meterpreter
Privilege Escalation
Post Exploitation Modules Meterpreter
Maintaining Persistent Access
Post Exploitation Modules Persistence Modules
PowerShell-Empire (también conocido como Empire) es un marco de explotation/post-explotación de PowerShell puro construido sobre comunicaciones criptológicamente seguras y una arquitectura flexible.
Empire implementa la capacidad de ejecutar agentes de PowerShell sin necesidad de powershell.exe, módulos de posexplotación de rápida implementación que van desde keyloggers hasta Mimikatz y comunicaciones adaptables para evadir la detección de la red, todo ello envuelto en un marco centrado en la usabilidad.
PowerShell Empire recibió recientemente una actualización y ahora cuenta con soporte y mantenimiento oficiales de Kali Linux. Puede encontrar más información sobre la actualización aquí: https://www.kali.or.io/bloem-ire-starkiller
Además de actualizarse y modernizarse, BC Security, la empresa encargada del mantenimiento de Empire, también ha desarrollado un complemento de Empire llamado Starkiller.
Starkiller es una interfaz gráfica de usuario para Empire de PowerShell. Es una aplicación Electron escrita en VueJS y ofrece a los usuarios una forma intuitiva de interactuar con Empire.
Para comprender cómo funciona Empire y los componentes que forman parte del marco, recomiendo consultar la documentación oficial que se puede encontrar aquí: https://www.powershellempire.com
PowerShell-Empire y Starkiller están disponibles como paquetes en los repositorios de Kali Linux.
En esta sección, se compromete a demostrar el uso de PowerShell-Empire. Aprenderemos cómo instalar y utilizar Starkiller para una gestión intuitiva de PowerShell-Empire y cómo ejecutar tareas básicas para comprender su funcionalidad.
Para instalar PowerShell-Empire y Starkiller en Kali Linux, ejecute los siguientes comandos:
Inicie el servidor de Empire:
Inicie el cliente
Starkiller presenta un menú principal con varias opciones útiles para la gestión y operación de Empire:
Dashboard: Muestra una vista general del estado actual, incluyendo agentes activos, listeners y módulos utilizados.
Agents: Permite la gestión de todos los agentes activos, incluyendo opciones para interactuar con ellos.
Listeners: Proporciona opciones para configurar y gestionar listeners que recibirán conexiones de los agentes.
Stagers: Facilita la creación de stagers que se pueden usar para comprometer sistemas y crear agentes.
Modules: Un repositorio de módulos que se pueden ejecutar en los agentes comprometidos para realizar diversas tareas de post-explotación.
Creds: Gestión de credenciales recolectadas durante las actividades de post-explotación. Tambien tiene la posibilidad de crer credenciales
Reporting: Opciones para generar informes con los datos recopilados durante la operación.
Este menú facilita la navegación y el acceso a las diferentes funcionalidades de Empire a través de Starkiller.
Para crear un nuevo listener, siga estos pasos:
Vaya al menú Listeners y seleccione Create Listener.
Complete los campos requeridos, como nombre, tipo (recomendablemente http y http_hop), host, y puerto.
Haga clic en Save para guardar el listener.
Una vez creado el listener, puede proceder a crear agentes para realizar diversas actividades de post-explotación.
Ejemplo de la Configuración del Listener HTTP
A continuación, se muestra un ejemplo de cómo configurar un listener HTTP:
Después de configurar el listener HTTP, el siguiente paso es crear un stager. El stager es responsable de establecer la conexión inicial entre el objetivo y el listener.
Ejemplo de la Configuración Stager
Una vez trasferido el ejecutable a la victima se establecerá una conexión y nos mostrara en Agent lo que significa que se tiene un accesp remoto.
La interfaz de Agent proporciona una vista detallada de todos los agentes activos que se han conectado al servidor. Los operadores pueden ver información crucial como la dirección IP de la máquina comprometida, el nombre del usuario, el sistema operativo, y el tiempo de conexión. Además, esta interfaz permite ejecutar comandos en tiempo real, iniciar nuevos módulos de explotación, y monitorear la actividad de los agentes. Es una herramienta vital para gestionar y controlar múltiples conexiones de manera eficaz.
Interfaz de File BrowserLa interfaz de File Browser es una herramienta dentro de sistemas de control remoto que permite a los operadores navegar el sistema de archivos de la máquina comprometida. Los operadores pueden explorar directorios, ver y editar archivos, descargar o subir ficheros, y cambiar permisos de archivos. Esta funcionalidad es esencial para la recolección de datos y manipulación de archivos durante la fase de post-explotación.
Interfaz de TaskLa interfaz de Task permite a los operadores gestionar y supervisar las tareas en ejecución en las máquinas comprometidas. Los operadores pueden programar nuevas tareas, ver el progreso de las tareas en curso, y revisar los resultados de tareas completadas. Esta sección es crucial para automatizar y ejecutar comandos y scripts de forma eficiente en una o varias máquinas comprometidas.
Interfaz de ViewLa interfaz de View proporciona una visión detallada de las sesiones activas y sus actividades. Los operadores pueden visualizar logs en tiempo real, monitorear el rendimiento de los sistemas comprometidos y acceder a detalles específicos de cada sesión. Esta vista facilita una supervisión continua y una rápida respuesta a eventos y cambios en el entorno de las máquinas comprometidas.
La interfaz de Empire Client permite a los operadores manejar agentes, ejecutar módulos y scripts, y recolectar información de sistemas comprometidos. Ofrece un entorno robusto para llevar a cabo operaciones avanzadas de post-explotación de manera eficiente. A través de esta interfaz, los operadores pueden controlar múltiples agentes, iniciar sesiones remotas y acceder a datos críticos con facilidad.
A continuación se presentan algunos ejemplos de comandos que pueden ser utilizados dentro de la interfaz de Empire Client:
agent
: Permite listart todos los agentes.
interact
: Inicia una sesión interactiva con un agente seleccionado.
help
: Proporciona una lista de comandos disponibles y su descripción.
view
: Visualiza diferentes tipos de datos y logs.
history
: Muestra el historial de comandos ejecutados.
Estos comandos son esenciales para gestionar las operaciones de post-explotación de manera eficiente.