Metasploit Fundamentals
Installing & Configuring The Metasploit Framework
Installing The Metasploit Framework
MSF lo distribuye Rapid7 y se puede descargar e instalar como un paquete independiente tanto en Windows como en Linux.
En esta seccion utilizaremos Metasploit Framework en Linux y nuestra distribución preferida es Kali Linux.
MSF y sus dependencias requeridas vienen preempaquetadas con Kali Linux, lo que nos ahorra el tedioso proceso de instalar MSF manualmente. Tambien lo podra encontrar en ParrotOS, ParrotSecurityOS.
The Metasploit Framework Database
La base de datos de Metasploit Framework (msfdb) es una parte integral de Metasploit Framework y se utiliza para realizar un seguimiento de todas sus evaluaciones, escaneos de datos del host, etc.
Metasploit Framework utiliza PostgreSQL como servidor de base de datos principal; como resultado, también necesitaremos para garantizar que el servicio de base de datos PostgreSQL se esté ejecutando y configurado correctamente.
La base de datos de Metasploit Framework también facilita la importación y el almacenamiento de resultados de escaneo de varias herramientas de terceros como Nmap y Nessus.
Installation Steps
Actualizar los repositorios del sistema operativo (Update) y actualizar el Metasploit Framework a la última versión.
Inicie y habilite el servicio de base de datos PostgreSQL. (Start / Enable). Para que el servicio se inicialice cada vez que se encienda el Sistema Operativo (Kali)
Inicializar la base de datos de Metasploit Framework (msfdb). Esencialmente configurarlo con las tablas de base de datos relevantes y esencialmente a que prepararlo para su uso.
¡Ejecute MSFconsole!
Demo: Installing & Configuring The Metasploit Framework
# Proceso de actualizacion de repositorios
~$ sudo apt-get update && sudo apt-get install metasploit-framework -y
# Ahora habilitaremos para que cuando se inicie el SO, se inicie el servicio
~$ sudo systemctl enable postgresql
# Inicializamos el servicio
~$ sudo systemctl start postgresql
# Asegurarnos de que el servicio a inicializado de forma correcta
~$ sudo systemctl status postgresql
# Uso de la BD de metasploit
# Podemos interactuar escribiendo lo siguiente para ver las opciones disponibles
~$ sudo msfdb
# Inicializar la BD - Debera de mostrarle un mensaje de que la BD inicializo
~$ sudo msfdb init
# (i) Si tiene problemas en metasploit puede reiniciar la BD de MSF con el comando
# reinit
# Para ver el estado de la BD de postgres
~$ sudo msfdb status
# Este comando le proporcionara la ruta de un archivo que contiene la config de la BD
# Finalmente para inicializar la consola de metasploit
~$ msfconsole
# Tambien podemos confirmar que la BD esta conectada
db_status
Quiz: Installing & Configuring The Metasploit Frameworkquiz

MSFconsole Fundamentals
La consola de metasploit framework sera la primera opcion que utilizaremos como pentester. Entonces se deberá de tener una buena comprensión de como funciona el MSF y los diversos comandos que se puede utilizar para buscar esencialmente módulos.
Antes de que podamos comenzar a usar Metasploit Framework para pruebas de penetración, debemos comprender cómo usar MSFconsole.
Metasploit Framework Console (MSFconsole) es una interfaz todo en uno fácil de usar que le brinda acceso a todas las funciones de Metasploit Framework. Este sera nuestro centro de comando todo lo pertiente a las pruebas de penetracion se puede hacer a traves de Metasploit. Entonces podemos buscar modulos, podemos cargar modulos, podemos configurar modulos de opciones, podemos ejecutar modulos directamente desde la consola de MSF.
Utilizaremos MSFconsole como nuestra interfaz principal de MSF durante el resto del curso.
What You Need To Know
A continuación, se lista las cosas mas importantes que deberia poder hacer, especialmente al terminar la lectura.
How to search for modules.
How to select modules.
How to configure module options & variables.
How to search for payloads. Los payload son parte o elmento vital de la explotacion y normalmente se combinan con exploits.
Managing sessions. Se revisara este punto cuando estemos en la fase de explotacion y post-explotacion.
Additional functionality.
Saving your configuration.
MSF Module Variables
Los módulos MSF normalmente requerirán información como la dirección IP y el puerto del host y el destino para iniciar una conexión/explotación remota.
Estas opciones se pueden configurar mediante el uso de variables MSF.
MSFconsole le permite establecer valores de variables locales o variables con valores globales.
MFS Module Variables
LHOST
Esta variable se utiliza para almacenar la dirección IP del sistema del atacante.
LPORT
Esta variable se utiliza para almacenar el número de puerto en el sistema del atacante que se utilizará para recibir una conexión inversa.
RHOST
Esta variable se utiliza para almacenar la dirección IP del sistema/servidor de destino.
RHOSTS
Esta variable se utiliza para especificar las direcciones IP de múltiples sistemas de destino o rangos de red.
RPORT
Esta variable almacena el número de puerto al que nos dirigimos en el sistema de destino.
Demo: MSFconsole Fundamentals
# Inicializar con consola de MSF
msfconsole
# Cuando inicie metasploit podra visualizar la cantidad de modulos de explotacion
# auxiliares, post explotacion, payloads encoders nops y evasion.
# Limpiar la consola
ctrl+L
# Comando ayuda
help
# Tiene comandos basicos, comandos de modulos, comandos Job, scripts recursos
# backend de BD, Y COMANDOS RELEVANTES como su correspondiente documentacion
# Version de MSF
version
# PARA MOSTRAR TODOS LOS MODULOS DISPONIBLES
show all
# Podemos limitar mostrar solo MODULOS de Explotacion
show exploits
# Todos los modulos estaran enumerados
# El argumento (-h) indica los paramentros para el comando show
show -h
#-------------------------------------------------------------------------#
# Ejm: Objetivo-Realizar un scaneo de puertos.
search portscan
# En donde:
# "#" Representa el indice
# "Name" Nombre del modulo
# "Disclosure" Esto pertinente para la explotacion de modulos
# "Rank" Funcionalidad o Posibilidad de exito
# "Check"
# "Description" Descripcion del modulo
# Para utilizar un modulo simplemente realice
use <nombre del modulo / Indice>
# Cuando se utiliza un modulo se procede a mostrar las opciones
show options
# En donde
# Nombre del modulo
# Las opciones se ordenan por nombre
# Existe algunas opciones preconfiguradas
# Configurar las variables requeridas
# Insertar valores a las variables
set RHOSTS <IP Atacante>
# Insertar valores a las variables globales
setg RHOSTS <IP Atacante>
# Pude especificar cualquier valor, simplemente ejecutando "set" y
# luego especificando el nombre de la opcion
set PORTS 1-1000
# Para ejecutar el MODULO
run
# Para dejar de ejecutar o utilizar el modulo
back
#-------------------------------------------------------------------------#
# BUSCAR DOCUMENTACION DE SEARCH
search -h
# Ejemplo: Buscar CVE especificos
search cve:2017 type:exploit platform:-Windows
search cve:2017 type:exploit platform:Windows
#-------------------------------------------------------------------------#
# Comandos avanzados
search eternalblue
# Utilizar el primer modulo
use 0
show options
# Le mostrara dossecciones
# La primera seccion son las opciones del modulo
# La segunda opcion son las opciones del payload y el nombre del modulo
# del payload que se esta utilizando
# Podemos cambiar el modulo del payload que se esta utilizando
set payload windows/meterpreter
# Tambien puede configurar
set RHOSTS 192.168.2.1
# CUANDO ESTE LISTO PARA EJECUTAR
run
#-------------------------------------------------------------------------#
# Capacidad de establecer sesiones/administrars sesiones/ terminar sesiones
sessiones
# El comando mostrar una lista de todas las sesiones activas con sus
# correspondientes IDs
#-------------------------------------------------------------------------#
# Capacidad de conectar se con un host
connect -h
# Ejm: Conectar a un sitio web
connect <IP> <Port>
# Esto sera muy util medida que avanzamos en la recopilacion de informacion
Quiz: MSFconsole Fundamentals


Creating & Managing Workspaces
MSF Workspaces
Los workspaces le permiten realizar un seguimiento de todos sus hosts, escaneos y actividades y son extremadamente útiles al realizar pruebas de penetración, ya que le permiten ordenar y organizar sus datos según el objetivo u organización.
MSFconsole le brinda la capacidad de crear, administrar y cambiar entre múltiples espacios de trabajo según sus requisitos.
Usaremos espacios de trabajo para organizar nuestras evaluaciones a medida que avancemos en el curso.
Demo: Creating & Managing Workspaces
# Verificamos la BD debido a que aqui se va almacenar toda la nformacion
db_status
# deberia de debolvernos como resultado conectado a msf
# Workspaces
workspace -h
# Para enumerar los espacios de trabajo que tenemos
workspaces
# El "*" le indicara el espacio de trabajo que esta utilizando
# Para ver los equipos escaneadps
hosts
# Para crear un workspaces
workspace -a <Nombre>
# Para moverse entre workspaces
workspace <Nombre del Espacio de trabajo>
# Eliminar espacio de trabajo
workspace -d <Nombre del Espacio de trabajo>
# Renombrar espacio de trabajo
workspace -r <Nombre del Espacio de trabajo> <Nombre del Espacio de trabajo>
Quiz: Creating & Managing Workspaces

Last updated