Quantcast
Channel: KaliLinux – JsiTech
Viewing all articles
Browse latest Browse all 4

Taller Metasploit Framework – 1

$
0
0

metasSiguiendo con la Serie de Artículos del Taller de Metasploit, y antes de entrar en materia con la herramienta quiero hablar un poco de lo que es Metasploit, aunque brevemente habia hablado de ella hace ya un tiempo vamos a detallar un poco mas.

El Framework de Metasploit es una herramienta de código libre utilizado para el desarrollo y ejecución de Exploits a un objetivo remoto. Lo que se destaca de esta herramienta es que tiene una de las base de datos de exploits públicos y probados mas grande, pero además de contar con dicha base de datos nos permite desarrollar nuestros propios exploits e integrarlos con el framework.

Además de permitirnos todo esto de los exploits, Metasploit no se limita solo a eso, nos permite llevar a cabo tareas de reconocimiento y escaneo de vulnerabilidades dentro del framework lo que nos ayuda bastante en un proceso de penetración y del que hablaremos en las entradas que siguen.

Es una herramienta bastante poderosa para llevar a cabo Test de Penetración y aunque nos facilita un poco más la ejecución de exploits, si requiere de tiempo y paciencia para entenderlo a fondo.

Para que conozcamos un poco sobre los test de penetración, recomiendo que lean la entrada “Pruebas de Penetración-Fundamentos”, y donde hablamos sobre el procedimiento según PTES (Penetration Testing Execution Standard).

Volviendo a Metasploit, cuáles son los pasos Básicos que seguimos dentro del Framework para ejecutar un exploit?

  • Seleccionamos el Exploit y el Objetivo
  • Configuramos las opciones para ver si el equipo Remoto es Vulnerable
  • Seleccionamos el Payload
  • Ejecutamos el Exploit

Vamos a detallar un poco mas esto para que lo entendamos.

Que es un Exploit?

Es el código que le permite a un atacante aprovechar la vulnerabilidad de un sistema

Que es una Vulnerabilidad?

Es una debilidad en un sistema o aplicación que le permite al atacante comprometer la seguridad del sistema

Qué es un Payload?

Son las instrucciones ejecutadas en el sistema luego de la explotación.

Si Tenemos éxito pues dependiendo del payload que hayamos seleccionado, son muchas las tareas que podemos ejecutar contra el equipo comprometido, pero eso lo veremos mas adelante. Aqui solo quería que veamos lo más básico para que entendamos con lo que vamos a trabajar.

En la próxima entrada vamos a preparar el entorno, Montaremos varias máquinas virtuales incluyendo Kali Linux desde donde ejecutaremos Metasploit.

Linux SysAdmin, Penetration Tester, Blogger, Aficionado a la Seguridad Informática, Creador de IT-Talks, Creador de Jsitech, Blog de Seguridad, Linux y Software Libre, Admin del Blog OcioLinux. Me dedico a la Administración de Sistemas, Gestión de la Seguridad de Información. Tengo mucha experiencia en el área de la Configuración y Administración de Sistemas GNU/Linux y en el Area del Ethical Hacking. Contribuidor activo al proyecto JackTheStripper, Fiel usuario del Software Libre y Creador de Security Feed, y Security Feed EN

Viewing all articles
Browse latest Browse all 4

Latest Images

Trending Articles





Latest Images