Hacking’Kali: Penetration testing (metasploit 11)


Hacking-Kali, 1, BLOG - 002

":" </Artículos anteriores (recapitulando)\> ":" ;)

-. Hacking’Kali: Penetration testing (metodología 1)

.- Hacking’Kali: Penetration testing (metodología e introducción 2)

-. Hacking’Kali: Penetration testing (introducción & características 3) 

.- Hacking’Kali: Penetration testing (shell scripting & capturar información 4)

-. Hacking’Kali: Penetration testing (recolectar información & tools 5)

Hacking-Kali, 1, BLOG - 003.- Hacking’Kali: Penetration testing (descubrir objetivo & reconocimiento 6)

-. Hacking’Kali: Penetration testing (+descubrir objetivo & +reconocimiento 7)

.- Hacking’Kali: Penetration testing (enumerar el objetivo & servicios 8)

-. Hacking’Kali: Penetration testing (+servicios & mapear vulnerabilidades 9)

.- Hacking’Kali: Penetration testing (mapear vulnerabilidades & explotar el objetivo 10)

Hacking-Kali, 1, BLOG - 004

Hacking-Kali, 1, BLOG - 005

.) <Final "anterior artículo" (mapear vulnerabilidades & explotar el objetivo 10);

Hacking-Kali, 1, BLOG - 006
._ El "listado <completo>" e <información "detallada"> sobre las <Categorías> y <Scripts "NSE">, se encuentran en la siguiente <página> ("clic" <imagen>);

Hacking-Kali, 1, BLOG - 007.". <"Explotar el objetivo">;

_ Tras haber "descubierto" las <vulnerabilidades> en los <hosts> o <red "objetivo">, es momento de "intentar <explotarlas>". La "fase de explotación" algunas veces "finaliza el proceso" de la <Prueba de Penetración>, pero esto "depende del contrato", pues "existen situaciones" donde se debe ingresar de manera más profunda en la <red "objetivo">, con el "propósito" de "expandir el <ataque>" por toda la <red> y ganar todos los <privilegios "posibles">.

"." <"Repositorios con Exploits">; 

_ Todos los "días" se "reportan" <diversos tipos de "vulnerabilidades">, pero en la "actualidad" solo una pequeña parte de ellas son <expuestas> o <publicadas> de manera "gratuita". Algunos de estos <“exploits”>, pueden ser "descargados" desde "sitios <web>" donde "se mantienen <repositorios> de ellos". Algunas de estas <páginas> se "detallan" a continuación ("clic" <imagen>);

_| <Exploit DataBase>;

Hacking-Kali, 1, BLOG - 008|_ <ExploitSearch>;

Hacking-Kali, 1, BLOG - 009_| <Packet Storm>; 

Hacking-Kali, 1, BLOG - 010|_ <Metasploit Auxiliary Module & Exploit Database>;

Hacking-Kali, 1, BLOG - 011. <Kali Linux> "mantiene un <repositorio local> de <exploits>" de <“Exploit-DB”>. Esta "base de datos local" tiene un <script> de nombre <“searchsploit”>, el cual "permite <realizar búsquedas>" dentro de esta "base de datos local";

Hacking-Kali, 1, BLOG - 012Hacking-Kali, 1, BLOG - 013_ Captura 1: <Resultados "obtenidos"> al <realizar> una "búsqueda" con el "script" <“searchsploit”> :)

.". Todos los <exploits> "contenidos" en este <repositorio local> están "adecuadamente <ordenados> e <identificados>". Para <leer> o <visualizar> el "archivo" “/unix/remote/17491.rb”, se pueden "utilizar" los "siguientes <comandos>;

Hacking-Kali, 1, BLOG - 014

Hacking-Kali, 1, BLOG - 015

-) <"La Consola de Metasploit Framework"> ("clic" <imagen>);

Hacking-Kali, 1, BLOG - 016.- La <Consola de "Metasploit" (msfconsole)> es principalmente "utilizado" para "manejar" la <base de datos> de <Metasploit>, <manejar las "sesiones">, además de <configurar> y <ejecutar> los "módulos" de <Metasploit>. Su "propósito esencial" es la <explotación>. Esta "herramienta" <permite "conectarse" al "objetivo"> de tal manera que se puedan "ejecutar" los <exploits> contra este.

-. Dado que <Metasploit Framework> "utiliza" <PostgreSQL> como su <Base de Datos>, esta debe ser "iniciada" en <primera instancia>, para luego "iniciar" la "consola" de <Metasploit Framework>;

Hacking-Kali, 1, BLOG - 017.- Para "verificar" que el <servicio> se ha "iniciado" <correctamente> se debe <ejecutar> el "siguiente <comando>";

Hacking-Kali, 1, BLOG - 018-. Para <mostrar> la "ayuda" <Metasploit Framework>;

Hacking-Kali, 1, BLOG - 019.- <Algunos> de los <comandos> "útiles" para <interactuar> con la <consola> son; 

Hacking-Kali, 1, BLOG - 020Hacking-Kali, 1, BLOG - 021_ Captura 2: <Consola> de <Metasploit Framework> ;)

(- En el "siguiente <ejemplo> se <detalla> el <uso> del <módulo auxiliar>" “SMB User Enumeration (SAM EnumUsers)”. El cual "permite" determinar cuales son los <usuarios> "locales" <existentes> mediante el <servicio "SAM RPC">;

Hacking-Kali, 1, BLOG - 022Hacking-Kali, 1, BLOG - 023_ Captura 3: "Lista de <usuarios> obtenidos" con el <módulo auxiliar> "smb_enumusers" ;)

Hacking-Kali, 1, BLOG - 024

-) <"CLI de Metasploit Framework"> ("clic" <imagen>);

-. <Metasploit "CLI"> (msfcli) es una de las "interfaces" que "permite" a <Metasploit Framework> "realizar sus <tareas>". Esta es una <buena "interfaz"> para "aprender a manejar" <Metasploit Framework>, o para <evaluar / escribir> un "nuevo" <exploit>. También es "útil" en caso se "requiera utilizarlo" en <scripts> y <aplicar automatización> para "tareas";

Hacking-Kali, 1, BLOG - 025Hacking-Kali, 1, BLOG - 026_ Captura 4:  <Interfaz> en "Línea de <Comando>" (CLI) de <Metasploit Framework> }:D

Hacking-Kali, 1, BLOG - 027.- En el "siguiente <ejemplo>" se "utiliza" el <módulo "auxiliar"> de "nombre" <“MySQL Server Version Enumeration”>. El cual "permite <enumerar>" la "versión" de "servidores <MySQL>". 

-. "Muestra" las <opciones "avanzadas"> del "módulo";

Hacking-Kali, 1, BLOG - 028.- <Muestra> un "resumen" del <módulo>;

Hacking-Kali, 1, BLOG - 029-. "Lista" las <opciones "disponibles"> del "módulo"; 

Hacking-Kali, 1, BLOG - 030.- <Ejecutar> el "módulo <auxiliar>" contra <Metasploitable2>;

Hacking-Kali, 1, BLOG - 031Hacking-Kali, 1, BLOG - 032_ Captura 5: "Resultado <obtenido>" con el <módulo "auxiliar"> "mysql_version" ;)

Hacking-Kali, 1, BLOG - 033

Salu2


TonyHAT - 412

Anuncios

3 comentarios en “Hacking’Kali: Penetration testing (metasploit 11)”

  1. Hola Tony! Espero estés bien! Qué calor en la ciudad! Creo que cambiaste el tamaño donde escribís tus entradas, es incomodo a para leer porque hay que correr una barra para llegar al final de la línea.
    Saludos! 🙂

    Me gusta

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s