Archivo

Posts Tagged ‘database metasploit’

Comprometiendo la Red Interna – Portforwarding con Metasploit Framework

junio 7, 2011 Deja un comentario

PORTFORWARDING CON METASPLOIT

El concepto de portforwarding consiste básicamente en el direccionamiento de todos los paquetes que viajan por medio de un puerto determinado hacia una maquina remota que eventualmente procesa dichos paquetes y devuelve una respuesta, tipicamente, los puertos son creados localmente en la maquina del atacante y actúan como listeners ante aplicaciones que ejecuta el atacante en su maquina (como por ejemplo un navegador web) una vez el atacante ejecuta su aplicación especificando el puerto que actuá como listener, la redireccion de los paquetes por medio de dicho puerto la ejecuta metasploit, frecuentemente lo que intenta hacer, es redirigir dichos paquetes a una sesión meterpreter que corresponde a una maquina previamente comprometida, una vez se realiza esta redireccion de paquetes por medio del puerto del listener, es posible establecer otro nivel de redirección, esta vez desde una maquina comprometida hacia otra por medio de meterpreter, los pasos generales para realizar esto son:

Leer más…

Comprometiendo la Red Interna – Pivoting con Metasploit Framework

junio 6, 2011 3 comentarios

PIVOTING CON METASPLOIT

Una vez comprometida una maquina, un atacante puede intentar comprometer otras que se encuentren en el segmento de red de la maquina comprometida y a las que probablemente, el atacante no puede acceder directamente, un atacante podría utilizar la maquina comprometida para recolectar información y posteriormente comprometer otras maquinas disponibles, esto es conocido como pivoting, a continuación se enseñan los pasos necesarios para llevar a cabo la explotación de una maquina remota a la que no se tiene acceso directamente, pero se gana acceso de forma indirecta por medio de una maquina a la que si se tiene acceso y esta bajo control:

Leer más…

Meterpreter Scripts – Post Explotación de Sistemas.

junio 4, 2011 2 comentarios

METERPRETER SCRIPTS

Los scripts meterpreter son rutinas que se pueden ejecutar desde el interprete y permite ejecutar acciones personalizadas y especificas sobre el objetivo, son utilizados para automatizar tareas y agilizar actividades, los scripts disponibles se ejecutan por medio del comando run, algunos scripts útiles son:

Leer más…

Utilizando XSSF en MetaSploit Framework – Explotando XSS

mayo 27, 2011 2 comentarios

Xssf Framework permite administrar victimas de ataques XSS genéricos y persiste una conexión con dichas victimas por medio de un “loop” en javascript, el cual se encarga de enviar peticiones reversas en intervalos definidos de tiempo con el fin de ejecutar exploits contra la victima.

Para usar xssf en metasploit es necesario localizar una aplicación vulnerable a ataques XSS, para probar y mejorar habilidades en el campo de la seguridad en aplicaciones web, existe un proyecto llamado DVWA (Damn Vulnerable Web Application), se trata de una aplicación escrita en PHP y MySQL que tiene habilitadas una serie de vulnerabilidades que permite a un profesional en seguridad, interactuar con la aplicación y comprender mejor los posibles ataques que pueden llevarse a cabo en aplicaciones web.

Leer más…

Utilizando Plugin WMAP de MetaSploit Framework – Escaneando Aplicaciones Web.

mayo 26, 2011 Deja un comentario

Wmap es un framework para ejecutar escaneos contra aplicaciones Web, diseñado para ser utilizado como un plugin de MetaSploit Framework, cuenta con una arquitectura simple y no obstante sumamente potente en comparación con otras alternativas open source o comerciales que se encuentran actualmente en el mercado, la simplicidad de este plugin radica en que no depende de ningún navegador web o motor de búsqueda para capturar datos y manipularlos.

Esta herramienta es principalmente utilizada con fines de recolección de información, su funcionamiento consiste en la captura y almacenamiento de trafico por medio del uso de módulos Wmap y escaners Wmap que sirven de apoyo a un ataque sobre un sitio web o un proxy, la información recolectada es posteriormente utilizada con el fin de lanzar diferentes pruebas implementadas como módulos, dado que se trata de módulos MetaSploit, estos pueden ser fácilmente implementados y ejecutados de forma manual o de forma automática por medio de Wmap

Leer más…

Integrando herramientas del Arsenal: Nikto y MetaSploit Framework

mayo 17, 2011 Deja un comentario

INTEGRANDO NIKTO Y METASPLOIT

Para que Nikto se conecte con MetaSploit, es necesario que exista un servicio RPC de MetaSploit para que Nikto pueda conectarse a él, el procedimiento es el siguiente:

1. Iniciar un servicio RPC con MetaSploit usando el comando msfrpcd de esta forma se iniciará el servicio al que se podrán conectar otros clientes, también es valido utilizar el comando msfconsole y cargar el plugin correspondiente al servicio XMLRPC.

Leer más…

Utilizando KarmetaSploit en MetaSploit FrameWork

abril 29, 2011 3 comentarios

KARMETASPLOIT EN METASPLOIT

Se trata de una utilidad que ejecuta una serie de exploits que se activan en el momento que un cliente se conecta a un punto de acceso controlado por karmetasploit, frecuentemente es empleado en conjunto con un punto de acceso falso inálambrico, que a su vez, tiene configurado un servicio de DHCP para proporcionar direcciones IP dinámicas en función del fichero de configuración donde se determinan las características del punto de acceso. (ver el post anterior que indica al detalle como configurar un fake access point: AQUÍ)

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 927 seguidores

%d personas les gusta esto: