Buscar vulnerabilidades en Metasploitable - SemilleroSeguridadInformatica/Sem-Security GitHub Wiki
- Obtener información
- Análisis vulnerabilidades.
- Explotar las vulnerabilidades.
- Obtener acceso.
- Backdoor.
- Borrar información de acceso.
Adaptadores de red para Metasploitable: (Solo un adaptador)
-
Adaptador 1: Red interna (Internal network) En la máquina se edita el archivo /etc/network/interfaces
#The primary nettwork interfaceauto eth0iface eth0 inet staticaddress <Dirección IP de preferencia>netmask 255.255.255.0gateway <address de la red interna de kali>
Adaptadores para Kali: (De dos a tres adaptadores)
-
Adaptador 1: Red interna (Internal network)
-
Adaptador 2: Solo anfitrion (Host-only adapter) Opcional si se quiere conectar por ssh a la máquina desde Linux.
-
Adaptador 3: NAT -> O adaptador 2 si no tienen el anterior En la máquina se edita el archivo /etc/network/interfaces
# Internal networkauto eth0iface eth0 inet staticaddress <gateway de metasploitable>netmask 255.255.255.0# Host-onlyallow-hotplug eth1iface eth1 inet staticaddress <Dirección en las configuraciones de virtualbox>netmask 255.255.255.0# NATallow-hotplug eth2iface eth2 inet dhcp -
Reiniciar las máquinas para que se complete los cambios.
Para ver si las máquinas si se conectan: # ping <Ip de metasploitable>
Buscar la documentación de NMAP para encontrar comandos que ayuden a obtener información de los puertos.
Para cada vulnerabilidad encontrada con NMAP se puede buscar en Exploit DB para encontrar cómo explotarla.
$ nmap -sV <IP> // Esto mostrará los puertos abiertos que tiene la máquina y qué servicios corren por ellos
$ msfconsole
msf > search <servicio que se encontró en nmap>
Aquí aparecerán todos los exploits, auxiliaries y posts.
msf > use <exploit>
msf exploit(<Dirección del exploit>) > info
Aparecerá la información del exploit y qué se debe declarar para que funcione el exploit.
Una vez se declare lo que se necesite (set RHOST, SET RPORT, etc) se puede correr el exploit.
msf exploit(<Dirección del exploit>) > run
Dentro de la distribución Kali Linux se encuentra una herramienta llamada OpenVAS (O Nessus pero es pago), por medio de esta herramienta se podrán realizar los análisis automáticos de las vulnerabilidades.