metasploit

9
INTRODUCCION UTILIZANDO XPLOIT EN WINDOWS MS_08-067_netapi : 445 SECURINF.COM SECURINF.COM

Upload: securinfcom-seguridad-informatica

Post on 12-Jun-2015

1.419 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Metasploit

INTRODUCCION

UTILIZANDO XPLOIT EN WINDOWS

MS_08-067_netapi : 445

SECURINF.CSECURINF.COMOM

Page 2: Metasploit

SECURINF.CSECURINF.COMOMEl Proyecto Metasploit es un proyecto open

source de seguridad informática que proporciona información acerca de

vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de

firmas para Sistemas de Detección de Intrusos

Una shellcode es un conjunto de órdenes programadas generalmente en lenguaje ensamblador que se inyectan en la pila para conseguir

que la máquina en la que reside se ejecute la operación que se haya programado.

// shellcode.c // compilar con gcc shellcode.c -o shellcode void main() { ((void(*)(void)) { "\xeb\x19\x31\xc0\// shellcode.c // compilar con gcc shellcode.c -o shellcode void main() { ((void(*)(void)) { "\xeb\x19\x31\xc0\x31\xdb\x31\xd2\x31\xc9" "\xb0\x04\xb3\x01\x59\xb2\x21\xcd\x80\x31" "\xc0\xb0\x01\x31\xdb\xcd\x80\xe8\x31\xdb\x31\xd2\x31\xc9" "\xb0\x04\xb3\x01\x59\xb2\x21\xcd\x80\x31" "\xc0\xb0\x01\x31\xdb\xcd\x80\xe8\

xe2\xff" "\xff\xff\x76\x69\x73\x69\x74\x61\x20\x68" "\x74\x74\x70\x3a\x2f\x2f\x68\x65\x69\x6e" "\x7a\x2e\xe2\xff" "\xff\xff\x76\x69\x73\x69\x74\x61\x20\x68" "\x74\x74\x70\x3a\x2f\x2f\x68\x65\x69\x6e" "\x7a\x2e\x68\x65\x72\x6c\x69\x74\x7a\x2e" "\x63\x6c\x20\x3d\x29" } )(); } x68\x65\x72\x6c\x69\x74\x7a\x2e" "\x63\x6c\x20\x3d\x29" } )(); }

Page 3: Metasploit

SECURINF.CSECURINF.COMOMEXPLOITS – Fragmento de código

encargado explotar una vulnerabilidad exacta

PAYLOAD – Carga de codigo (Bomba)

Desbodarmientos (buffer=)

Modulo Auxiliar – En lugar de tener objetivos, que tienen acciones, que se

especifican a través de la opción de acción

Page 4: Metasploit

SECURINF.CSECURINF.COMOM

ommand Description ------- ----------- ? Help menu MENU DE AYUDA back Move back from the current context - Regresar al Contexto Anterior banner Display an awesome metasploit banner

- Mostrar Banner Metasploit cd Change the current working directory

- Cambiar de Directorio exit Exit the console

- Salir help Help menu

Ayuda info Displays information about one or more module

Informacion de Diseño y Modulos irb Drop into irb scripting mode - Mdo de Secuencia de comandos

Page 5: Metasploit

SECURINF.CSECURINF.COMOM jobs Displays and manages jobs

venta de trabajo activa load Load a framework plugin - Cargar un plugin o payload loadpath Searches for and loads modules from a path

Buscar y carga los modulos quit Exit the console

- Salir de la COnsola resource Run the commands stored in a file -Ejecute los comandos almacenados en un archivo route Route traffic through a session Ruta de tráfico a través de un período de sesiones save Saves the active datastores Guarda el activo datastores search Searches module names and descriptions

Buscar Modulos

Page 6: Metasploit

SECURINF.CSECURINF.COMOMsessions Dump session listings and display information about sessions

Peridoo y listado de sesiones set Sets a variable to a value Enviar variable a valor setg Sets a global variable to a value Enviar variables Globales a Valor show Displays modules of a given type, or all modules Mostrar modulos o todos los modulos sleep Do nothing for the specified number of seconds No hacer nada por el número especificado de segundos unload Unload a framework plugin

descarga o carga de plugin unset Unsets one or more variables Unset Una o varia variables unsetg Unsets one or more global variables unset one o mas variables globales use Selects a module by name use el modulo version Show the console library version number

Version de libreria y consola

Page 7: Metasploit

SECURINF.CSECURINF.COMOMCOMANDOS UTILES

-Show – mostrar

-Show all – Muestra Todo , Modulos , payload, Auxiliares encoder, generadores

-Show Exploits --- Muestra el listado de Exploits

-Use [Exploit] – Comando para activar el exploit -- ejemplo Use ms0xxxxx

-Set target [X] – Comando para seleccionar Sistema

-Show payloads – Muestra los Payload

Page 8: Metasploit

SECURINF.CSECURINF.COMOM

Set PAYLOAD – cargar payload (cargando Bomba)

Show options – Muestra el estado de la construcción del ataque

Set RHOST – Cargando host remoto ejemplo ---> set RHOST 192.168.1.10

Set RPORT – cargar puerto remoto – el que el payload requiera

Set LHOST – carga de host local

Set LPORT – Carga de puerto local

Page 9: Metasploit

SECURINF.CSECURINF.COMOM