eJPT
  • 👋Welcome
  • Tools
    • 🔭Escaneo y Enumeración
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducción a la Recopilación de Información
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Installing & Configuring The Metasploit Framework
  • Installing The Metasploit Framework
  • The Metasploit Framework Database
  • Installation Steps
  • Demo: Installing & Configuring The Metasploit Framework
  • Quiz: Installing & Configuring The Metasploit Frameworkquiz
  • MSFconsole Fundamentals
  • What You Need To Know
  • MSF Module Variables
  • Demo: MSFconsole Fundamentals
  • Quiz: MSFconsole Fundamentals
  • Creating & Managing Workspaces
  • MSF Workspaces
  • Demo: Creating & Managing Workspaces
  • Quiz: Creating & Managing Workspaces
  1. SECTION 3: Host & Network Penetration Testing
  2. Host & Network Penetration Testing: The Metasploit Framework (MSF)
  3. Metasploit

Metasploit Fundamentals

Installing & Configuring The Metasploit Framework

Installing The Metasploit Framework

MSF lo distribuye Rapid7 y se puede descargar e instalar como un paquete independiente tanto en Windows como en Linux.

En esta seccion utilizaremos Metasploit Framework en Linux y nuestra distribución preferida es Kali Linux.

MSF y sus dependencias requeridas vienen preempaquetadas con Kali Linux, lo que nos ahorra el tedioso proceso de instalar MSF manualmente. Tambien lo podra encontrar en ParrotOS, ParrotSecurityOS.

The Metasploit Framework Database

La base de datos de Metasploit Framework (msfdb) es una parte integral de Metasploit Framework y se utiliza para realizar un seguimiento de todas sus evaluaciones, escaneos de datos del host, etc.

Metasploit Framework utiliza PostgreSQL como servidor de base de datos principal; como resultado, también necesitaremos para garantizar que el servicio de base de datos PostgreSQL se esté ejecutando y configurado correctamente.

La base de datos de Metasploit Framework también facilita la importación y el almacenamiento de resultados de escaneo de varias herramientas de terceros como Nmap y Nessus.

Installation Steps

  1. Actualizar los repositorios del sistema operativo (Update) y actualizar el Metasploit Framework a la última versión.

  2. Inicie y habilite el servicio de base de datos PostgreSQL. (Start / Enable). Para que el servicio se inicialice cada vez que se encienda el Sistema Operativo (Kali)

  3. Inicializar la base de datos de Metasploit Framework (msfdb). Esencialmente configurarlo con las tablas de base de datos relevantes y esencialmente a que prepararlo para su uso.

  4. ¡Ejecute MSFconsole!

Demo: Installing & Configuring The Metasploit Framework

# Proceso de actualizacion de repositorios
~$ sudo apt-get update && sudo apt-get install metasploit-framework -y
# Ahora habilitaremos para que cuando se inicie el SO, se inicie el servicio
~$ sudo systemctl enable postgresql
#  Inicializamos el servicio
~$ sudo systemctl start postgresql
# Asegurarnos de que el servicio a inicializado de forma correcta
~$ sudo systemctl status postgresql
# Uso de la BD de metasploit
# Podemos interactuar escribiendo lo siguiente para ver las opciones disponibles
~$ sudo msfdb

# Inicializar la BD - Debera de mostrarle un mensaje de que la BD inicializo
~$ sudo msfdb init
# (i) Si tiene problemas en metasploit puede reiniciar la BD de MSF con el comando
# reinit
# Para ver el estado de la BD de postgres
~$ sudo msfdb status
# Este comando le proporcionara la ruta de un archivo que contiene la config de la BD

# Finalmente para inicializar la consola de metasploit
~$ msfconsole
# Tambien podemos confirmar que la BD esta conectada
db_status

Quiz: Installing & Configuring The Metasploit Frameworkquiz

MSFconsole Fundamentals

La consola de metasploit framework sera la primera opcion que utilizaremos como pentester. Entonces se deberá de tener una buena comprensión de como funciona el MSF y los diversos comandos que se puede utilizar para buscar esencialmente módulos.

Antes de que podamos comenzar a usar Metasploit Framework para pruebas de penetración, debemos comprender cómo usar MSFconsole.

Metasploit Framework Console (MSFconsole) es una interfaz todo en uno fácil de usar que le brinda acceso a todas las funciones de Metasploit Framework. Este sera nuestro centro de comando todo lo pertiente a las pruebas de penetracion se puede hacer a traves de Metasploit. Entonces podemos buscar modulos, podemos cargar modulos, podemos configurar modulos de opciones, podemos ejecutar modulos directamente desde la consola de MSF.

Utilizaremos MSFconsole como nuestra interfaz principal de MSF durante el resto del curso.

What You Need To Know

A continuación, se lista las cosas mas importantes que deberia poder hacer, especialmente al terminar la lectura.

  1. How to search for modules.

  2. How to select modules.

  3. How to configure module options & variables.

  4. How to search for payloads. Los payload son parte o elmento vital de la explotacion y normalmente se combinan con exploits.

  5. Managing sessions. Se revisara este punto cuando estemos en la fase de explotacion y post-explotacion.

  6. Additional functionality.

  7. Saving your configuration.

MSF Module Variables

Los módulos MSF normalmente requerirán información como la dirección IP y el puerto del host y el destino para iniciar una conexión/explotación remota.

Estas opciones se pueden configurar mediante el uso de variables MSF.

MSFconsole le permite establecer valores de variables locales o variables con valores globales.

MFS Module Variables

Variable
Purpose

LHOST

Esta variable se utiliza para almacenar la dirección IP del sistema del atacante.

LPORT

Esta variable se utiliza para almacenar el número de puerto en el sistema del atacante que se utilizará para recibir una conexión inversa.

RHOST

Esta variable se utiliza para almacenar la dirección IP del sistema/servidor de destino.

RHOSTS

Esta variable se utiliza para especificar las direcciones IP de múltiples sistemas de destino o rangos de red.

RPORT

Esta variable almacena el número de puerto al que nos dirigimos en el sistema de destino.

Demo: MSFconsole Fundamentals

# Inicializar con consola de MSF
msfconsole
# Cuando inicie metasploit podra visualizar la cantidad de modulos de explotacion
# auxiliares, post explotacion, payloads encoders nops y evasion.


# Limpiar la consola 
ctrl+L

# Comando ayuda
help
# Tiene comandos basicos, comandos de modulos, comandos Job, scripts recursos
# backend de BD, Y COMANDOS RELEVANTES como su correspondiente documentacion

# Version de MSF
version

# PARA MOSTRAR TODOS LOS MODULOS DISPONIBLES
show all

# Podemos limitar mostrar solo MODULOS de Explotacion
show exploits
# Todos los modulos estaran enumerados

# El argumento (-h) indica los paramentros para el comando show
show -h

#-------------------------------------------------------------------------#
# Ejm: Objetivo-Realizar un scaneo de puertos.

search portscan
# En donde:
    # "#" Representa el indice
    # "Name" Nombre del modulo
    # "Disclosure" Esto pertinente para la explotacion de modulos
    # "Rank" Funcionalidad o Posibilidad de exito
    # "Check"
    # "Description" Descripcion del modulo


# Para utilizar un modulo simplemente realice
use <nombre del modulo / Indice>

# Cuando se utiliza un modulo se procede a mostrar las opciones
show options
# En donde
    # Nombre del modulo
    # Las opciones se ordenan por nombre
    # Existe algunas opciones preconfiguradas 
    # Configurar las variables requeridas

# Insertar valores a las variables
set RHOSTS <IP Atacante>
    # Insertar valores a las variables globales
    setg RHOSTS <IP Atacante>
# Pude especificar cualquier valor, simplemente ejecutando "set" y 
# luego especificando el nombre de la opcion
set PORTS 1-1000

# Para ejecutar el MODULO
run

# Para dejar de ejecutar o utilizar el modulo
back
#-------------------------------------------------------------------------# 
 
# BUSCAR DOCUMENTACION DE SEARCH
search -h

# Ejemplo: Buscar CVE especificos
search cve:2017 type:exploit platform:-Windows
search cve:2017 type:exploit platform:Windows

#-------------------------------------------------------------------------# 
# Comandos avanzados
search eternalblue
# Utilizar el primer modulo
use 0

show options
# Le mostrara dossecciones
    # La primera seccion son las opciones del modulo
    # La segunda opcion son las opciones del payload y el nombre del modulo
    # del payload que se esta utilizando

# Podemos cambiar el modulo del payload que se esta utilizando
set payload windows/meterpreter

# Tambien puede configurar
set RHOSTS 192.168.2.1

# CUANDO ESTE LISTO PARA EJECUTAR 
run

#-------------------------------------------------------------------------# 
# Capacidad de establecer sesiones/administrars sesiones/ terminar sesiones
sessiones
# El comando mostrar una lista de todas las sesiones activas con sus 
# correspondientes IDs

#-------------------------------------------------------------------------# 
# Capacidad de conectar se con un host 
connect -h

# Ejm: Conectar a un sitio web
connect <IP> <Port>
# Esto sera muy util  medida que avanzamos en la recopilacion de informacion

Quiz: MSFconsole Fundamentals

Creating & Managing Workspaces

MSF Workspaces

Los workspaces le permiten realizar un seguimiento de todos sus hosts, escaneos y actividades y son extremadamente útiles al realizar pruebas de penetración, ya que le permiten ordenar y organizar sus datos según el objetivo u organización.

MSFconsole le brinda la capacidad de crear, administrar y cambiar entre múltiples espacios de trabajo según sus requisitos.

Usaremos espacios de trabajo para organizar nuestras evaluaciones a medida que avancemos en el curso.

Demo: Creating & Managing Workspaces

# Verificamos la BD debido a que aqui se va almacenar toda la nformacion
db_status
# deberia de debolvernos como resultado conectado a msf

# Workspaces
workspace -h

# Para enumerar los espacios de trabajo que tenemos
workspaces
# El "*" le indicara el espacio de trabajo que esta utilizando

# Para ver los equipos escaneadps
hosts

# Para crear un workspaces
workspace -a <Nombre>

# Para moverse entre workspaces
workspace <Nombre del Espacio de trabajo>

# Eliminar espacio de trabajo
workspace -d <Nombre del Espacio de trabajo>

# Renombrar espacio de trabajo
workspace -r <Nombre del Espacio de trabajo> <Nombre del Espacio de trabajo>

Quiz: Creating & Managing Workspaces

PreviousMetasploitNextInformation Gathering & Enumeration

Last updated 1 year ago