Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
metasploit:ms_dummies [2025/05/02 15:27] – thejuanvisu | metasploit:ms_dummies [2025/05/02 16:53] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 74: | Línea 74: | ||
</ | </ | ||
+ | ===== 3. Explotando vulnerabilidades ===== | ||
+ | |||
+ | Ahora que sabemos los puertos abiertos y servicios de la máquina, podemos proceder a explotar las vulnerabilidades de esta. | ||
+ | |||
+ | ==== 3.1 Localización de exploits con searchsploit ==== | ||
+ | |||
+ | Para localizar si alguno de los servicios de la máquina tiene exploits disponibles podemos usar searchsploit. Si queremos buscar por título del exploit podemos usar el comando searchsploit con el flag -t: | ||
+ | < | ||
+ | searchsploit -t < | ||
+ | </ | ||
+ | Por ejemplo, si queremos buscar una vulnerabilidad para el servicio UnrealIRCd: | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | |||
+ | Si quisieramos buscar un exploit en función a un CVE podemos usar el comando con el flag --cve seguido de la fecha seguida de un guion y el identificador: | ||
+ | < | ||
+ | searchsploit --cve < | ||
+ | </ | ||
+ | Por ejemplo, para buscar los exploits asociados al CVE-2010-2075: | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | |||
+ | Con los resultados obtenidos podemos ver que hay al menos 2 exploits que se podrían aplicar a esta máquina aprovechando las vulnerabilidades del servicio UnrealIRCd. | ||
+ | |||
+ | ==== 3.2 Exploit Automático con metasploit ==== | ||
+ | Para ejecutar el exploit de forma automática contra la máquina objetivo debemos primero saber donde está ubicado el módulo automático para cargarlo en metasploit. Para ello podemos buscar el CVE en google seguido de metasploit, donde nos aparecerán páginas, como la de rapid7 con la ubicación de este: | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | |||
+ | Ahora que sabemos donde está el módulo podemos cargarlo usando el comando use: | ||
+ | < | ||
+ | use < | ||
+ | </ | ||
+ | |||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | |||
+ | Una vez cargado usamos el siguiente comando para ver los parámetros del módulo | ||
+ | < | ||
+ | show options | ||
+ | </ | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | |||
+ | Y establecemos como RHOST la máquina objetivo: | ||
+ | <WRAP column 100%> | ||
+ | set RHOST < | ||
+ | </ | ||
+ | |||
+ | Tras eso cargamos la payload, en este caso cmd/ | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | |||
+ | y procedemos a configurar el parámetro LHOST con nuestra ip: | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | |||
+ | Finalmente ejecutamos el exploit con el comando run y si todo sale bien y la máquina es vulnerable tendremos acceso a esta: | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ |