Metasploit

Introducción a Metasploit: Todo lo que necesitas saber

Hoy empezaremos a utilizar una potentisima herramienta de codigo abierto que nos ayudara a la hora de realizar un pentest. La cantidad de posibilidades que metasploit ofrece es practicamente infinita y cada dia se va actualizando a un ritmo frenetico, lo primero que debemos hacer antes de obsesionarnos con un sploit en concreto es conocer los terminos mas frecuentes que veremos en ls aplicacion aquí van los mas basicos:

Exploit

Un exploit es el medio por el cual un pentester toma ventaja de una falla en un sistema, una aplicación o un servicio. Un atacante utiliza un exploit para atacar a un sistema de una manera que da lugar a un resultado particular deseado que el desarrollador nunca pretendió . Exploits comunes son desbordamientos de búfer , vulnerabilidades de las aplicaciones web ( como la inyección SQL ), y errores de configuración.

Payload

Un payload es el código que queremos que el sistema se ejecute, un simil belico sería un caza el exploit sería el sensor de calor y el payload el cohete. Existen muchos payloads por ejemplo, un reverse shell  es un payload que crea una conexión desde el equipo de destino del atacante como un símbolo del sistema(commmad prompt) de Windows , mientras que un bind shell  es unpayload  que “une (binds)” un símbolo del sistema(command prompt) para un puerto de escucha(listenning) en la máquina de destino, que el atacante puede conectarse. Una carga útil también podría ser algo tan simple como un par de comandos que se ejecutan en el sistema operativo de destino.

Shellcode

Shellcode es un conjunto de instrucciones utilizadas como payload cuando se produce la explotación. Shellcode normalmente se escribe en lenguaje ensamblador. En la mayoría de los casos, se proporcionará un shell de comandos o un shell Meterpreter después de la serie de instrucciones ha sido realizado por el equipo de destino , de ahí el nombre.

 Module

 Un módulo en el contexto  es una pieza de software que puede ser utilizado por el Metasploit Framework . A veces , usted puede requerir el uso de un exploit module, un componente de software que lleva a cabo el ataque. Otras veces, un módulo auxiliar pueden ser necesarios para llevar a cabo una acción como el escaneado o la enumeración del sistema. Estos módulos intercambiables son el núcleo de lo que hace el Framework tan poderoso

 Listener

Un Listener es un componente dentro de Metasploit que espera a una conexión entrante de algún tipo. Por ejemplo , después de que el equipo de destino ha sido explotada , puede llamar a la máquina de atacar a través de Internet . El listener se encarga de esa conexión , a la espera en la máquina atacante para ser contactado por el sistema de explotación.


No hay comentarios:

Publicar un comentario