Introducción a Metasploit: Todo lo que necesitas saber
Hoy empezaremos a utilizar una potentisima herramienta de codigo abierto que nos ayudara a la hora de realizar un pentest. La cantidad de posibilidades que metasploit ofrece es practicamente infinita y cada dia se va actualizando a un ritmo frenetico, lo primero que debemos hacer antes de obsesionarnos con un sploit en concreto es conocer los terminos mas frecuentes que veremos en ls aplicacion aquí van los mas basicos:
Exploit
Un exploit es el medio por el cual un pentester toma ventaja de una falla en un sistema, una aplicación o un
servicio. Un atacante utiliza un exploit para atacar a un sistema de una
manera que da lugar a un resultado particular deseado que el
desarrollador nunca pretendió . Exploits comunes son desbordamientos de
búfer , vulnerabilidades de las aplicaciones web ( como la inyección SQL
), y errores de configuración.
Payload
Un payload es el código que queremos que el sistema se ejecute, un simil belico sería un caza el exploit sería el sensor de calor y el payload el cohete. Existen muchos payloads por ejemplo, un reverse
shell es un payload que crea una conexión desde el equipo de destino
del atacante como un símbolo del sistema(commmad prompt) de Windows ,
mientras que un bind shell es unpayload que “une (binds)” un símbolo
del sistema(command prompt) para un puerto de escucha(listenning) en la
máquina de destino, que el atacante puede conectarse. Una carga útil
también podría ser algo tan simple como un par de comandos que se
ejecutan en el sistema operativo de destino.
Shellcode
Shellcode es un conjunto de instrucciones utilizadas como payload cuando
se produce la explotación. Shellcode normalmente se escribe en lenguaje
ensamblador. En la mayoría de los casos, se proporcionará un shell de
comandos o un shell Meterpreter después de la serie de instrucciones ha
sido realizado por el equipo de destino , de ahí el nombre.
Module
Un módulo en el contexto es una pieza de software que puede ser
utilizado por el Metasploit Framework . A veces , usted puede requerir
el uso de un exploit module, un componente de software que lleva a cabo
el ataque. Otras veces, un módulo auxiliar pueden ser necesarios para
llevar a cabo una acción como el escaneado o la enumeración del sistema.
Estos módulos intercambiables son el núcleo de lo que hace el Framework
tan poderoso
Listener
Un Listener es un componente dentro de Metasploit que
espera a una conexión entrante de algún tipo. Por ejemplo , después de
que el equipo de destino ha sido explotada , puede llamar a la máquina
de atacar a través de Internet . El listener se encarga de esa conexión ,
a la espera en la máquina atacante para ser contactado por el sistema
de explotación.
No hay comentarios:
Publicar un comentario