1 Introduccion A Metasploit
1 Introduccion A Metasploit
1 Introduccion A Metasploit
Índice
1 | ¿Qué es Metasploit? 3
2 | Arquitectura 4
Introducción a Metasploit | TELEFÓNICA // 3
1. ¿Qué es Metasploit?
Metasploit es un proyecto open source de seguridad informática que Su subproyecto más conocido es el Metasploit Framework, una
proporciona información acerca de vulnerabilidades de seguridad y herramienta para desarrollar y ejecutar exploits contra una máquina
ayuda en tests de penetración “Pentesting” y el desarrollo de firmas remota. Otros subproyectos importantes son las bases de datos
para sistemas de detección de intrusos. de opcodes (códigos de operación), un archivo de shellcodes, e
investigación sobre seguridad. Inicialmente fue creado utilizando el
lenguaje de programación de scripting Perl, aunque actualmente el
Metasploit Framework ha sido escrito de nuevo completamente en
el lenguaje Ruby.
2. Arquitectura
En la imagen se puede visualizar la LIBRERÍAS INTERFACES
arquitectura de la que está compuesta
Mestasploit. En ella se pueden observar
CONSOLA
las 3 principales librerías (Rex, MSF Core
y MSF Base), las distintas interfaces y los HERRAMIENTAS REX
módulos que dispone el framework. Las CLI
herramientas externas (Tools) y los Plugins
externos también se especifican y se pueden
visualizar con que librería interactúan MSF CORE WEB
directamente.
GUI
La librería Rex es la básica y se encarga de la
mayoría de las tareas, manejando sockets, PLUGINS MSF BASE
protocolos (SSL, SMB, HTTP, …) y otras
operaciones interesantes como son las
codificaciones (XOR, Base64 o Unicode, por
ejemplo)
MÓDULOS
Metasploit dispone de módulos los cuales ayudan a aumentar de • Auxiliary: proporciona herramientas externas al framework para
manera sencilla las funcionalidades del framework. Un módulo la integración y utilización con Mestasploit. De este modo el
es una pieza de bloque de código que implementa una o varias auditor puede utilizar escáneres, herramientas para denegación
funcionalidades, como puede ser la ejecución de un exploit concreto de servicio, sniffers, fuzzers, …
o la realización de un escaneo sobre maquinas remotas. Los
• Encoders: proporciona codificadores para ofuscar el código
módulos que componen el framework son el núcleo de Metasploit y
de las shellcodes y de ese modo evitar que los sistemas
los que hacen que sea tan poderoso. Estos pueden ser desarrollador
antivirus puedan detectar el payload. Se disponen para diversas
por los usuarios y de esta manera ampliar el framework de manera
arquitecturas entre las más comunes x86 y x64.
personalizada, y en función de las necesidades del auditor.
• Exploits: este módulo contiene los exploits alojados. Se organizan
mediante categorías, por sistemas operativos o tecnología.
• Payloads: concentra los distintos códigos maliciosos ordenados
por categorías. En este caso, las categorías on singles, stagers
y stages, y como subcategorías se organizan por payloads para
distintas tecnologías o sistemas operativos.
• Nops: contiene código capaz de generar instrucciones NOP para
los códigos maliciosos. No existe gran cantidad de aplicaciones de
este tipo en el módulo nops. Están organizados por arquitecturas.
• Post: almacena en su interior código para ejecutar acciones
referidas a la fase de post-explotación como son la escalada de
privilegios, la impersonalización de tokens, captura de pruebas
sobre la maquina remota, … Se organizan por categorías, como
puede ser por sistema operativo.
Introducción a Metasploit | TELEFÓNICA // 6
La primera interfaz que se presenta en msfconcole. Es el todo en uno del framework, el auditor dispone de una consola desde la cual puede
acceder a todas las opciones disponibles de Metasploit. La consola dispone de un gran número de comandos, los cuales disponen de una
sintaxis sencilla y fácil de recordar. Esta interfaz se lanza ejecutando el comando msfconsole en una terminal, si se encuentra en Linux
La segunda interfaz que se presenta es Armitage. Esta interfaz proporciona un entorno grafico e intuitivo al auditor para llevar a cabo el test
de intrusión y entender el hacking de manera sencilla. Esta interfaz se lanza ejecutando el comando armitage en una terminal.
La tercera interfaz que se presenta en la web UI de Metasploit. Con esta interfaz se puede gestionar el test de intrusión de manera remota,
sin necesidad de disponer del framework en local, pudiendo realizar casi todas las opciones que se pueden realizar desde la consola.