Metasploit (Explotación básica)
Si nos metemos dentro de metasploit
y ejecutamos help
podremos ver todas las opciones que tiene este framework
, al ser una herramienta tan completa tendra muchisimas opciones.
El comando que mas vamos a utilizar en metasploit
es search
ya que utiliza una serie de cosas, para filtrarte la informacion que estas buscando respecto al exploit
a decuado.
Info:
Y nos devolveria que en este caso solo hay un exploit
, nos dice tambien que es un exploit
que funciona excellent
por lo que nos asegura sus fallos de que pase algo son minimos y en el Check
nos pone que no
, por lo que no nos asegura que las opciones que le implementemos nosotros como atacante funcione adecadamente o no.
Si queremos utilizar el exploit
podremos hacerlo de la siguiente forma:
OPCION 1
OPCION 2
La opcion 2
va a variar dependiendo de cuantos exploits
se muestre y seleccionaremos con el numero de posicion en la que este para utilizarlo.
Una vez echo lo aneterior estaremos dentro del exploit
viendo algo tal que asi:
Y ya dentro del exploit
tocaria configurarlo para probarlo contra la maquina victima, si por ejemplo queremos salirnos del exploit
para volver atras y buscar otra cosa, lo haremos con el comando back
.
Dentro de este framework
encontramos diferentes modulos
:
auxiliares
= Son los que nos ayudan a un descubrimiento/reconocimiento activo, o a la tarea de explotacion tambien.
Exploits
= Codigos que nos permiten aprovechar una vulnerabilidad.
Payloads
= Conjunto de payloads
que vamos a utilizar con los exploits
.
Entonces volviendo al exploit
en el que nos habiamos metido antes:
Tendremos que configurarlo para que funcione.
Si ejecutamos:
Podremos ver que opciones tiene este exploit
para configurarlo.
Si queremos que nos muestre opciones mas avanzadas sobre el exploit
podremos poner lo siguiente:
Pero con la normal nos sirve, ya que son las opciones necesarias para que el exploit
pueda funcionar.
Ahora en las opciones vemos que hay algunas vacias las cuales tendremos que rellenar nosotros estableciendolo con el comando set
, de la siguiente forma:
Y si ahora volvemos a poner show options
podremos ver como se establecio correctamente la opcion del RHOSTS
.
Antes de ejecutarlo, tendremos que seleccionar el payload
necesario para este exploit
y eso podremos hacerlo mirando cuales nos ofrece metasploit
en este exploit
de la siguiente forma:
Info:
En mi caso el que puede funcionar de forma generica y que esta muy bien es el numero 6
el llamado tambien como payload/cmd/unix/reverse
, por lo que lo seleccionaremos haciendo lo siguiente:
Si hacemos un show options
veremos que se establecio correctamente, pero ahora este payload
nos pide que pongamos nuestra IP a donde queremos que nos llegue dicha conexion con el puerto tambien:
Por lo que lo estableceremos de la siguiente forma:
El puerto no hace falta cambiarlo, si diera algun error, se podria cambiar por si acaso, pero de momento se queda con esta configuracion basica.
Solo le tendremos que dar a exploit
y esto se ejecutara, para poder conseguir la reverse shell
de la maquina victima.
Info:
Con esto obtendremos una shell
que no se ve el prompt
pero si puedo ejecutar comandos en el sistema y ver lo que nos devuelve.
NOTA IMPORTANTE:
Si no va el exploit
y no te devuelve una shell, puede ser por los permisos de firewall
del iptables
de la maquina victima Linux
, por lo que tendremos que poner el siguiente comando:
Y con esto se borraran todas las reglas firewall
.
Ahora saldremos de la shell
con Ctrl+C
dandole a y
para abortar la sesion y pondremos back
para salirnos del exploit
, probaremos con otra vulnerabilidad que vimos anteriormente del FTP
.
Info:
Vemos que hay unas cuantas, pero en concreto elegiremos el numero 4
que se llama exploit/unix/ftp/proftpd_modcopy_exec
ya que en la version pone que es la 1.3.5
que es justo la version que vimos en la maquina victima, por eso elegimos ese.
Una vez estando dentro del exploit
, nos pondra un mensaje que es el siguiente:
Nos esta diciendo que ya viene un payload
configurado por defecto, pero que se lo podremos cambiar de forma manual, en algunos exploits
viene por defecto y no hace falta cambiarlos y en otros si.
Una vez estemos dentro del exploit
, tendremos que configurarlo de la siguiente forma:
Vamos a ponerte en el SITEPATH
esa ruta ya que viene por defecto hasta el www
y puede ser que no tenga permisos de escritura el usuario que lo este ejecutando en la maquina, por lo que para asegurar lo haremos de esa forma, ya que lo que va a injectar es un archivo para podernos crear una reverse shell
.
Y elegiremos el siguiente:
Despues configuramos con nuestra IP:
Y lo ejecutamos poniendo exploit
.
Last updated