🎃 Grandes descuentos en libros en línea, eformaciones y vídeos*. Código CALABAZA30. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. Metasploit
  3. Las herramientas que utilizan Metasploit
Extrait - Metasploit Verifique la seguridad de sus infraestructuras
Extractos del libro
Metasploit Verifique la seguridad de sus infraestructuras
2 opiniones
Volver a la página de compra del libro

Las herramientas que utilizan Metasploit

Armitage

Armitage es una interfaz gráfica desarrollada en Java para el Framework Metasploit. Esta interfaz permite interactuar con todas las características de Metasploit de manera gráfica, mientras supervisa los comandos ejecutados:

images/18EP01.png

También es posible utilizar herramientas posexplotación dentro de Armitage:

images/18EP02.png

db_autopwn

En versiones muy antiguas del Framework Metasploit, el comando db_autopwn permitía lanzar exploits contra todos los elementos presentes en la base de datos. Esta funcionalidad, considerada demasiado arriesgada, se eliminó del framework a principios de 2012. Sin embargo, aunque ya no está integrado, es posible descargar db_autopwn como un plugin:

root@kali:~# cd /usr/share/metasploit-framework/plugins/  
root@kali:/usr/share/metasploit-framework/plugins#  
wget https://raw.githubusercontent.com/hahwul/metasploit- 
autopwn/master/db_autopwn.rb   
--2019-04-15 00:11:37--  https://raw.githubusercontent.com/hahwul/ 
metasploit-autopwn/master/db_autopwn.rb   
Resolución de raw.githubusercontent.com (raw.githubusercontent.com) 
… 151.101.0.133, 151.101.64.133, 151.101.128.133, ...   
Conexión a raw.githubusercontent.com (raw.githubusercontent.com) 
|151.101.0.133|:443… conectado.   
solicitud HTTP enviada, esperando respuesta … 200 OK   
Tamaño: 17671 (17K) [text/plain]   
Copiado en: « db_autopwn.rb »   
  
db_autopwn.rb        100%[============>]  17,26K  --.-KB/s    ds 0,03s 
2019-04-15 00:11:37 (600 KB/s) — « db_autopwn.rb » guardado [17671/17671] 

Una vez descargado del directorio...

Karmetasploit

El vertiginoso número de redes Wi-Fi las convierten en un lugar predilecto para los atacantes. De hecho, gracias a las herramientas que forman parte de la suite Aircrack-ng, es relativamente sencillo configurar una red Wi-Fi falsa:

root@kali:~# airbase-ng -c 5 -e ENI wlan0mon   
15:55:00  Created tap interface at0   
15:55:00  Trying to set MTU on at0 to 1500   
15:55:00  Trying to set MTU on wlan0mon to 1800   
15:55:00  Access Point with BSSID 4E:EF:AA:3C:46:D8 started. 

Desde ese momento, y mediante el uso de técnicas de social engineering, es posible que un usuario se conecte a este punto de acceso malicioso. Después de la conexión del usuario a la red Wi-Fi maliciosa, Karmetasploit realiza dos acciones distintas:

  • Lanza servicios falsos y no seguros (FTP, POP3, IMAP, SMTP o HTTP), para obtener identificadores de víctimas a través de módulos de tipo auxiliary/server/capture*.

msf6 > search auxiliary/server/capture   
  
Matching Modules   
================   
  #   Name   
  -   ----   
  1   auxiliary/docx/word_unc_injector   
  2   auxiliary/fileformat/odt_badodt   
  3   auxiliary/scanner/sap/sap_smb_relay   
  4   auxiliary/server/capture/drda   
  5   auxiliary/server/capture/ftp...