Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El contenido de sus charlas, es casi tan famoso como las divertidas fiestas que suelen
ser organizadas en torno a las mismas. Es que como una gran vidriera, DEFCON nos
permite conocer algunas de las técnicas y tecnologías más innovadoras, permitiendo a la
vez, que la comunidad de entusiastas se reúna y comparta sus experiencias en el marco
de un evento multiétnico, de características únicas.
El proyecto relacionado con este framework, que según sus progenitores naciera como
un juego, ha mostrado un crecimiento espectacular especialmente en el ultimo tiempo
(En mi modesta opinión... específicamente a partir de su versión 2.2!!!), aspecto que le
ha permitido ganarse un lugar privilegiado, dentro del kit de herramientas de todo aquel
profesional relacionado de uno u otro modo con las tecnologías de seguridad de la
información.
Sin dudas, la principal diferencia entre Metasploit Framework y este tipo de productos
es el “foco”. Mientras que los productos comerciales necesitan proveer constantemente
a sus clientes los últimos exploits acompañados de interfaces gráficas cuidadas e
intuitivas, el Framework de Metasploit se encuentra orientado a facilitar la investigación
y experimentación con las nuevas tecnologías.
Este punto entre otros, hace que exista mercado para todos. Investigadores, estudiantes,
curiosos e independientes, pueden obtener sin costo Metasploit, modificarlo,
customizarlo, utilizarlo para su trabajo y ver como funciona internamente para aprender
mas, mientras que por su parte, las grandes empresas que requieran de una excelente
solución corporativa y puedan afrontar el costo, sin dudas se privilegiaran de la calidad
de los productos previamente mencionados.
Bien, ya conoces un poco mas de Metasploit Framework, para conocer el resto, deberás
instalarlo y hacer tu propia experiencia. Entonces que esperas! manos a la obra!!
Aquellos que se sientan cómodos con Windows, se alegraran al saber que la instalación
de Metasploit no tiene mayores secretos. Para esta ultima versión, la gente de metasploit
nos sorprende con un bonito wizard, el cual nos guiará a través de la implementación de
un entorno Cygwin customizado, seguido de la instalación y configuración del propio
Si por el contrario, tu desición pasa por Unix/Linux, podrás descargar la última versión
para esta plataforma, comprimida, empaquetada y de nombre “framework-2.3.tar.gz”.
Hecho esto solo deberás extraer el contenido del tarball, cambiar de directorio y ejecutar
la interfaz de Metasploit con la que te sientas más a gusto.
Si bien es cierto, que con lo hecho hasta aquí bastará para que te familiarices con el
producto, si tu intención es obtener el máximo provecho del mismo, probablemente
quieras asegurarte que tienes instalado el modulo Perl de nombre “Net::SSLeay” y en
caso de que esto no sea así, proceder a su instalación aprovechando que el mismo se
suministra con Metasploit, entre los archivos dispuestos en el subdirectorio “Extras” de
tu path de instalación.
2. Ahora que contamos con nuestro arbol Portage actualizado, veamos si existe un
paquete para Metasploit y en caso de que tenga dependencias, cuales son estas. Para
conocer esta y otra información volveremos a utilizar emerge, esta vez con el
modificador “-p” (La opción corta de “–pretend”), seguido del que suponemos
probablemente sea el nombre del paquete Metasploit Framework:
Calculating dependencies
!!! All ebuilds that could satisfy “metasploit” have been masked.
!!! One of the following masked packages is required to complete your request:
- net-analyzer/metasploit-2.3-r1 (masked by: ~x86 keyword)
- net-analyzer/metasploit-2.3 (masked by: ~x86 keyword)
For more information, see MASKED PACKAGES section in the emerge man page or
section 2.2 “Software Availability” in the Gentoo Handbook.
Puesto que en nuestro caso, tomaremos el riesgo (Lo cierto que esta versión funciona a
la perfección!) deberemos “desenmascarar” el paquete a instalar. Esta acción, solo
requerirá la edición de un archivo de configuración de Portage, de nombre
“package.keywords” que por lo general suele ubicarse en “/etc/portage”. A tal efecto el
comando a ejecutar debería tener el siguiente aspecto:
Poniendonos al día
Un vistazo al Framework
podremos interactuar con cada uno de los aspectos del Framework. En caso de querer
hacer uso de este modo, deberemos ejecutar el comando “msfconsole”.
Interfáz Web: Aunque posee muchos detractores, la interfaz web de metasploit puede
ser de suma utilidad en ciertas circunstancias especiales, tal como presentaciones
publicas o trabajo en equipo. A tal efecto, esta versión “web” de metasploit, incluye su
propio servidor http, a fin de brindarnos la posibilidad de acceder vía browser a
prácticamente las mismas características que en su versión de consola.
Lanzando un Exploit
A los efectos de comprobar nuestra instalación e ilustrar este artículo, nos limitaremos
en estas páginas a la utilización básica de la consola de Metasploit. Esto te permitirá
luego, seguir la misma metodología mostrada en nuestro ejemplo, para investigar todas
y cada una de las variantes de las que nos provee este fantástico Framework.
Luego de dar entrada a este comando, nuestra consola mostrara la pantalla de inicio de
Metasploit ilustrada en la Figura 1, en la cual se podrá leer a su vez, información tal
como la versión instalada, cantidad de Exploits y Payloads disponibles, y un prompt
identificatorio (msf >) a partir del cual estaremos en condiciones de dar las indicaciones
correspondientes.
Lo primero que haremos, será echar un vistazo al listado de exploits disponibles. Para
ello deberemos ingresar:
4). La forma de llevar a cabo dicha tarea es sencilla, tan solo deberemos hacer uso del
comando “use” seguido del módulo de exploit a utilizar:
Figura 3 – Utilizando el comando “info” para conocer algo más acerca de un exploit
Bien, ya hemos hecho nuestra elección respecto de un exploit apto para ser utilizado
contra nuestra plataforma de pruebas, ahora deberemos decidir la “Shellcode” o
“Payload” que metasploit ejecutará en caso de que la explotación pueda ser llevada a
cabo. Otra vez, Metasploit nos brinda muchas posibilidades al respecto. Echemos un
vistazo a los “Payloads” (Figura 4) disponibles para el exploit seleccionado:
Has visto las variantes presentadas? No es asombroso? Recuerda que siempre podrás
utilizar el comando “info” para obtener información adicional del Payload que creas
más conveniente en cada caso.
Llegado este punto, hemos revisado la lista de exploits y payloads disponibles, obtenido
mas información acerca de ellos y seteado nuestras preferencias (Exploit:
lsass_ms04_01, Payload: win32_bind), ahora veamos las opciones que nos quedan por
completar. Para dicha tarea tan solo tendremos que solicitar al Framework que nos
muestre las opciones disponibles para el entorno seleccionado:
Ok, si prestamos un poco de atención, veremos que la información brindada por este
comando, nos permite conocer las variables/opciones disponibles a la hora de configurar
la dupla exploit/payload que estamos a punto de ejecutar (Figura 5). En muchos casos,
alguna de las opciones requeridas se completara con valores por defecto en forma
automática, aunque siempre habrá que setear por ejemplo, aspectos tales como la
dirección IP de nuestro TARGET (RHOST). Del mismo modo podríamos si
quisiéramos cambiar el puerto de escucha propuesto por defecto por el framework
(LPORT).
Con el primero he definido el host destino, y con el segundo verificaré que no me este
olvidando de suministrar ningún parámetro antes de lanzar mi exploit!!!
Por lo visto, todo está listo. Llegado este punto tan solo deberemos ejecutar el exploit
con el comando “exploit” y esperar a que todo haya salido como lo planeamos:
Fantastico!!! Como puedes observar en la Figura 6, tan solo unos segundos después de
lanzado el exploit, hemos obtenido un fantastico shell, el cual según lo informado por
Metasploit, se encuentra linkeado a traves del port 4444. Objetivo cumplido.
Conclusión
A lo largo de este artículo, hemos sido capaces de observar la sencillez con que algunas
acciones pueden ser llevadas a cabo, por medio de la utilización de Metasploit
Framework. A pesar de ello, demás esta decir que lo mostrado es tan solo uno de los
tantos usos que pueden hacerse del mismo.
Referencias
http://www.defcon.org
http://www.metasploit.com
http://www.whoppix.net
http://www.immunitysec.com/products-canvas.shtml
http://www.coresecurity.com/products/coreimpact/index.php
http://www.gentoo.org