Está en la página 1de 59

TALLER:PENTESTINGCON METASPLOIT

TALLERISTA
Emprendedor Estudiante de noveno semestres de ingeniera de sistemas 5 aos de experiencia implementando y utilizando tecnologas libres. Certificado como PPT (profesional Mail: gnu.pablo@gmail.com Blog: welovehack.org penetration tester) por Base4 Security

Quvamosaprenderconeste taller?
Que es metasploit y utilizarlo con backtrack 5. Como recopilar informacin de una victima.

Organizar la informacin recopilada para trabajar en grupo.

Escanear vulnerabilidades de la victima basados en el proceso de information gathering. Realizar un ataque remoto o explotar una vulnerabilidad remota. Realizar un ataque desde el lado del cliente. Escalar privilegios en una maquina. Instalar una backdoor (puerta trasera).

1.FUNDAMENTOSENEXPLOTACIN DEVULNERABILIDADES

ENTENDIENDOALGUNOSCONCEPTOS
VULNERABILIDAD EXPLOIT PAYLOAD

COMOFUNCIONALAEXPLOTACIN DEUNSISTEMA
exploit+payload

malware, rootkit etc

Descarga de datos,

ATACANTE

VICTIMA

MetasploitFramework?
Se trata de un proyecto open source actualmente mantenido por rapid7, el cual nos proporciona un conjunto de exploits y payloads los cuales nos facilitan la tarea en nuestros test de penetracin. La empresa rapid7 proporciona por un costo aproximado de 3000 usd la licencia del metasploit express y por un coste mas alto la versin professional.

CaractersticasDeMetasploit:
Es la mayor base de datos de exploit del mundo libre. Amplia compatibilidad. Escrito inicialmente en perl para luego ser reescrito en ruby. Integracin con soluciones de administracin de vulnerabilidades.

MetasploitParaTesteosDePenetracin
Mas de 600 exploit testados!

Mas de 200 payload y 27 encode! Metasploit ofrece un plug and play de payloads con exploits. Y tiene muchsimas mas caractersticas para un mejor y rpido testeo de sistemas.

LABORATORIO#1:UtilizandoMetasploit

2.ENTENDIENDOMETASPLOIT

ExplorandoElDirectorioDeMetasploit

Losdirectoriosimportantes: Modules Scripts Plugins

InterfacesMetasploit
Msfgui Msfweb

Msfcli

Msfconsole

ArquitecturadeMetasploit

LoBsicoDeMSFConsole
Es una consola interactiva para utilizar metasploit. implementa el tabulador. Comandos externos pueden ser utilizados. La mejor de las interfaces para obtener el mayor provecho de metasploit.

LABORATORIO#2:Explorando msfconsole

LABORATORIO#3:Lanzandonuestro segundoexploitconmetasploit

EntendiendoLosPayloads
Single: - Es un payload autnomo el cual realiza una tarea especifica ej. crear un usuario, bind a shell etc. Stagers:

- Se encarga de crear una conexin entre el cliente y la victima. - Es usado para descargar payloads tipo stage. Stage:

- Son descargados y ejecutados por los payload tipo stagers - Comnmente usados para realizar tareas complejas como meterpreter, VNC, etc.

3.RECOPILANDOINFORMACIN

DradisFramework
Consiste en una herramienta que permite el compartir y recopilar la informacin que se va obteniendo durante auditoras de seguridad en sistemas y en aplicaciones web, as como en tests de intrusin.

NmapScanner
Nmap (mapeador de redes) es una herramienta de cdigo abierto para exploracin de red y auditora de seguridad. oA

ConociendoMasANMAP

- TCP Connect() - sT - TCP SYN -sS - TCP FIN -sF - ACK SCAN -PT

LABORATORIO#4:Recopilando informacinconnmap

LABORATORIO#5:Recopilando informacinconmetasploit

4.ESCANEODEVULNERABILIDADES

Openvas+Greenbone

LABORATORIO#6:Escaneandocon openvas+greenbone

Nexpose+Metasploit

LABORATORIO#7:Escaneandocon nexpose+metasploit

NessusHomeFeed

LABORATORIO#8:Escaneandocon nessus

4.EXPLOTANDOVULNERABILIDADES REMOTAS

LimitacionesDeUtilizarUnPayload Single
Desventajas: la creacin de nuevos procesos puede crear un disparo de alarma.

Para las aplicaciones choorted, puede no ser posible la ejecucin de un interprete de

comandos. Limita los comandos que puede ejecutar la consola o el interprete.

Queesloquerealmentenecesitamos?
Un payload que evite la creacin de nuevos procesos. El cual no cree nuevos archivos en el disco (evitar el antivirus).

Cree una plataforma que nos permita extender mas funcionalidades remotamente. Y nos permita escribir o crear script para aprovechar esta plataforma.

METERPRETER!!

EntendiendoaMeterpreter
Meta-Interprete Herramienta Post-explotacin Trabaja utilizando .dll injection No crea ningn archivo en el disco duro. Usa comunicacin encriptada Estable, flexible y extensible.

ComoFuncionaTodoEsto?
Exploit+PayloadStager

PayloadseconectaconMSF

EnviaelPayloadStage+DLLinjection

MSFEnviaelserviciodllmeterpreter

ComunicacinentreMSFylavictima

LABORATORIO#9:Jugandocon meterpreterystdapi

LABORATORIO#10:Bindconnection

LABORATORIO#11:ReverseConnection

5.EXPLOTANDOVULNERABILIDADES LADODELCLIENTE

LABORATORIO#12:Teenvieltrabajo delaUenunPDF

LABORATORIO#13:Visitaestapagina webestamuybuena

6.ESCALANDOPRIVILEGIOS

QuesonlosHASHLMhashyNTLMhash?
LMHASH: Es dbil e inseguro por diseo

LM no aprovecha bien los caracteres de las contraseas y adems comete otra serie de fallos importantes.

Convierte a maysculas todos los caracteres.

QuesonlosHASHLMhashyNTLMhash?
NTLMHASH:

Diferencia entre maysculas y minsculas.

Internamente es ms simple y robusto.

Calcula el hash cifrando con el estndar MD4.

LABORATORIO#14:Obteniendolos Hash

MiAmigoJhonTheRipper
John the Ripper es un programa de criptografa que aplica fuerza bruta para descifrar contraseas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros.

LABORATORIO#15:Crackinghashcon jhontheripper

7.INSTALANDONUESTROBACKDOOR

QueEsUnBackDoor?
Una puerta trasera (o en ingls backdoor), en un sistema informtico es una secuencia especial dentro del cdigo de programacin, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificacin) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseadas con la intencin de tener una entrada secreta.

LABORATORIO#16:Agregandoun usuario

LABORATORIO#17:Registrandoun backdoorconmeterpreter

8.VULNERABILIDADESACTUALESY REALES

9.ENTORNOSDEENTRENAMIENTO

Montandonuestropropioentorno

Montandounpentestlabconsistemas vulnerables.

DUDASOSUGERENCIAS?

También podría gustarte