viernes, 20 de diciembre de 2013

INICIANDO EN METASPLOIT BAJO KALINUX

///Sin editar

Arquitectura metaesploit



Sistema de archivos y bibliotecas

El sistema de archivos MSF se presenta de forma intuitiva y es organizada por el directorio.

datos: archivos editables utilizados por Metasploit
documentación: proporciona documentación del marco
externos: fuente código y terceros bibliotecas
lib: la «carne» del código marco base
módulos: los reales MSF módulos
plugins: plugins que se pueden cargar en tiempo de ejecución
scripts: Meterpreter y otros scripts
herramientas: varias utilidades de línea de commandos

Bibliotecas

Rex
-La biblioteca básica para la mayoría de las tareas
-Tareas, protocolos, transformaciones de texto y otros
-SSL, SMB, HTTP, XOR, Base64, Unicode

Msf::Core
-Proporciona la API 'básica'
-Define el marco de Metasploit

Msf::Base
-Proporciona el API 'amistoso'
-Proporciona API simplificadas para su uso en el marco


Módulos y ubicaciones

Metasploit, tal como se presenta al usuario, se compone de módulos

Exploits
-Define como módulos que utilizan cargas útiles.
-Una hazaña sin una capacidad de carga es un módulo auxiliar.

Payloads, Encoders, Nops
-Cargas consisten en código que se ejecuta de forma remota
-Codificadores aseguran que cargas llegar a su destino
-Nops mantener los tamaños de carga constant

Modules Locations

Árbol del módulo principal
Ubicado debajo de /opt/metasploit/msf3/modules /

Árbol del módulo especificado por el usuario
-Encuentra en ~/.msf4/modules/
-Esta ubicación es ideal para sistemas módulo privado

Carga adicionales árboles en tiempo de ejecución
-Pase la opción -m cuando se ejecuta msfconsole (msfconsole -m)
-Utilice el comando loadpath msfconsole

Modelo de objetos de Metasploit

En el marco de Metasploit, todos los módulos son clases rubies

-Módulos de heredarán de la clase de tipo-específicas
-La clase de tipo-específicas se hereda de la clase de Msf::Module
-Existe una API común compartida entre módulos

Cargas son ligeramente diferentes.

-Cargas se crean en tiempo de ejecución de varios componentes.
-Pegan deshacer con etapas

Mixins And Plugins

Un rápido desvío en Rubí

-Cada clase tiene sólo uno de los padres
-Una clase puede incluir muchos módulos
-Módulos pueden agregar nuevos métodos
-Los módulos pueden sobrecargar métodos antiguos
-Módulos de Metasploit heredarán Msf::Module e incluyen mixins para agregar características

Metasploit Mixins

Mixins son sencillamente, la razón por qué Ruby rocas.

Mixins "incluir" una clase en otro
Esto es diferente y similar a herencia
Mixins puede reemplazar métodos de una clase

Mixins puede añadir nuevas funcionalidades y permite que los módulos tienen diferentes 'sabores'

Protocolo específico (es decir: HTTP, SMB)

-comportamiento específico (es decir: fuerza bruta)
-connect() es implementado por el TCP mixin
-connect() entonces está sobrecargada por FTP, SMB y otros.

Mixins puede cambiar el comportamiento.

-El escáner mixin sobrecarga run()
-escáner cambios run() para run_host() y run_range()
-que llama éstos en paralelo basado en la rosca de ajuste
-fuerza bruta el mixin es similar

xxxxxxxxxxxxxxxxxxxx
class MyParent
def woof
puts “woof!”
end
end

class MyClass < MyParent
end

object = MyClass.new
object.woof() => “woof!”

================================================================

module MyMixin
def woof
puts “hijacked the woof method!”
end
end

class MyBetterClass < MyClass
include MyMixin
end
xxxxxxxxxxxxxxxxxxxx

Metasploit Plugins

Plugins trabajan directamente con la API.

Manipulan el marco como un gancho de Plugins de todo
En el evento subsistema
Automatizan tareas específicas que serían tediosas hacerlo manualmente

Sólo funcionan los plugins en la msfconsole.

Plugins puede agregar nuevos comandos de consola
Extienden la funcionalidad de marco general

Metasploitable

Uno de los problemas usted encontrar al aprender a usar un marco de explotación está tratando de configurar objetivos para explorar y atacar. Por suerte, el equipo de Metasploit es consciente de ello y lanzado una vulnerable máquina virtual de VMware llamada 'Metasploitable'.

Metasploitable es una máquina de virtual Linux intencionalmente vulnerable. Esta VM puede utilizarse para realizar entrenamiento de seguridad, herramientas de seguridad y pruebas técnicas comunes de penetración de práctica de prueba. La VM se ejecutará en los últimos productos de VMware y otras tecnologías de visualización como VirtualBox, VMFusion. Puede descargar el archivo de imagen de Metasploitable 2 de http://information.rapid7.com/download-metasploitable.html?LS=1631875

El default login y la contraseña es msfadmin:msfadmin.
Nunca exponga este VM a una red sin confianza (utilizar NAT o modo de Host sólo si tienes dudas de lo que eso significa).

Una vez hayas descargado el VM, extraiga el archivo zip, abrir el archivo vmx usando su producto VMware y encenderla. Después de un breve tiempo, el sistema estará listo para la acción y calzada.



Para obtener más información sobre la configuración de la VM, hay un blog publicando aquí https://community.rapid7.com/docs/DOC-1875 pero tenga cuidado... hay spoilers. Para contactar con los desarrolladores, por favor enviar correo electrónico a msfdev [a] metasploit [punto] com



No hay comentarios:

Publicar un comentario