atacando con Metasploit

En este tutorial vamos aprender como  obtener una shell-inversa por medio del metasploit   para lo cual vamos a utilizar nuestro amado backtrack 4.

Este ataque se llama autopwn, consiste en  tisparar todos los exploists de metasploit contra una victima , hasta obtener, uno que nos permita conectarnos remotamente por medio de meterpreter.

1.  abrimos una consola y nos dirigimos a la siguiente ruta con  “cd  /pentest/exploits/framework3/” y despues ejecutamos metasploit con “./msfconsole

2. una ves en msf  lo que vamos hacer es ejecutar  el comando “help”  y al final nos debe aparecer los siguiente

db_connect Connect to an existing database
db_create Create a brand new database
db_destroy Drop an existing database
db_disconnect Disconnect from the current database instance
db_driver Specify a database driver

Si usas otra distro  y no te aparese    “Database Backend Commands”    si usas debian  ubuntu o derivados,   podes instalar estas opciones, lo podemos hacer  ejecutar el sigueinte comando  aptitude install sqlite3 libsqlite3-ruby libdbd-sqlite3-ruby libopenssl-ruby nmap

luego de hacer esto pasamos a seleccionar  la base de datos en la cual trabajaremos  en metasploit  para ello ejecutamos el comando “db_driver”

como vemos nos muestra varias opciones yo escoger sqlite3 pero ustedes pueden escoger la que mas les  guste

2. Seleccionamos la base de datos y lo aremos con este comando “db_driver myqlite3” como lo vemos en la imagen seleccionado con rojo, luego creamos una base de datos en la cual trabajaremos con el comando “db_create ******” en los **  colocamos el nombre   que le colocaremos a la base de datos en mi caso se llama shellfity, entos quedaria de la siguiente manera “db_create shellfity” como se muestra en la imagen señalado con verde .

3. Lo siguiente  sera escanear a nuestra victima para lo cual usare nuestro gran amigo “nmap” uno de los mejores escaners, aunque no es nada nuevo  es uno de los mejores que podemos encontrar en este momento,  y haremos un escaneo agresivo para para ver si nuestro objetivo es vulnerable  lo haremos con el siguiente comando “nmap -T Agrressive -sV -O  -v  *****” en los” ****” colocamos la ip a la cual vamos a escanear.

Como este tutorial es  con fines educativo,  he creado previamente una maquina virtual la cual ejecuta “windows server 2003”  pero esto significa que no se pudiera ejecuar en un servidor de verdada, pues si estuviéramos escaneando un objetivo de verdad,  el metasploit utilizaría todos los exploits  con los que dispone  con el fin de buscar alguno con el cual pudiéramos entrar en el sistema, como podemos ver el objetivo es vulnerable puesto que tiene varios puertos abiertos.

4.  Ahora miramos las opciones que tenemos para nuestro ataque “db_autopwn”  como se observa en la en la imagen resaltado con verde, con rojo tenemos las opciones  disponibles después de ver las opciones lanzamos nuestro ataque  “autopwn”  como previamente e dicho este ataque consiste, en que metasploit lanzara el ataque, a nuestro objetivo probando con cada uno de los “exploists” que dispone

5. Ahora veremos si algún exploit  iso efecto,  esto lo haremos con el comando  “sessions -l ”  como lo vemos  resaltado en la imagen con  verde obtuvimos un una “shell -inversa”   luego de esto la seleccionamos para abrir una sección  con meterpreter  esto lo hacemos con el comando “sessions -i 1 ” como se muestra en la imagen resaltado con azul  el “1” corresponde a la shell que obtuvimos

6.Luego de abrir el meterpretar lo que aremos sera llamar al “DOS” lo cual  aremos con el comando “execute -f cmd.exe -i”

7.Bueno ya   después depende el uso que cada persona quiera hacer  como colocar un puerta trasera y borrar las huellas 😉

Este documento esta bajo licencia GPL

  1. Jh3r
    junio 15, 2011 en 11:01 pm

    MUY BUENA, GRACIAS SIRVIO MUCHO.

  2. alessandro
    agosto 21, 2012 en 8:39 pm

    puedes dejar otros manuales para los inexpertos

  3. jose
    enero 3, 2013 en 4:31 pm

    buenas

    estoy siguiendo este tutorial. tengo dos ordenadores conectado por wifi a mi router. uno de ellos tengo metasploit y quiero entrar en l otro. lo que sucede es q no lo detecta. ni por nmap, ping 192.168.2.100..

    que sucede y como puedo solucionarlo??

    muchas gracias

    • enero 6, 2013 en 6:47 pm

      Lo mas posible puede ser el firewall de windows XD

  4. Mario
    diciembre 17, 2013 en 2:14 pm

    Gracias me ayuda a comprender muchisimas mas cosas

  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: