.

.

martes, 26 de abril de 2016

Metasploit - Primeros pasos (Exploits y Payloads) - 2ªParte

Bueno, vamos a ver como funciona esto.

Como ya hemos visto en la entrada anterior: Metasploit 1ªParte, tenemos para trabajar una serie de exploits. Podemos acceder a estos de una manera muy sencilla, mediante el comando "Show":
#show exploits



















Metasploit nos devolverá todos los exploits que tiene en su base de datos y podemos utilizar.
Vienen ordenados de tal manera que por columnas podemos ver en primer lugar el nombre y clase del "exploit" y a lo que vulnera.
En la siguiente la fecha del exploit, y en la tercera "Rank" el grado de gravedad=efectividad de dicho exploit.
Finalmente en la última columna de descripción, vemos a que esta destinado este exploit, sistema operativo, parte de él (app, etc.).

Para seleccionar cualquiera de ellos es muy facil, solo tenemos que teclear el comando "use" y el exploit elegido.






Para asegurarnos que tenemos accionado el exploit, como podemos apreciar en la imagen, pasa a color rojo.
Una vez que lo tenemos, para ver características/configuración del mismo, usamos el comando:
#show options





En este caso, tiene un Host y un Puerto de destino, que son a los que queremos atacar.
¿Como configuramos los datos de nuestro objetivo?
Muy facil,  con el comando "set". En este caso si queremos meter una dirección a la que queramos atacar, por ejemplo 192.168.1.0:
#set SVRHOST 192.168.1.0
Que queremos cambiar el puerto, pues lo mismo:
#set RPORT 69






Aquí lo tenemos cambiado y listo para lanzar.

El otro elemento que hemos dicho con anterioridad con el que podemos trabajar en Metasploit son los Payloads.
El proceso sería exactamente el mismo que con los "exploit"
Según estamos, con nuestro exploit seleccionado y ya configurado, para ver los "payload" que tenemos no tenemos más que: #show payloads
Eso sí, Metasploit viene preparado, de manera que reconoce el "exploit" que hemos seleccionado y al sistema operativo que pertenece, de manera que nos filtrara los resultados enseñandonos solo los "payloads" de este sistema operativo.




















Una vez elegido el que sea a nuestro gusto y uso, con el comando set y la ruta lo montamos.
#set PAYLOAD (nombre)
Ahora como ya hicimos anteriormente:
#show options  y vemos como ahora tenemos por un lado el "exploit" y por otro el "payload".







Si quisieramos realizar alguna modificación, como ya hemos visto, lo hariamos por medio del comando "set".


VER TERCERA PARTE


No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.