Buscar vulnerabilidades en Metasploitable - SemilleroSeguridadInformatica/Sem-Security GitHub Wiki
- Obtener información
- Análisis vulnerabilidades.
- Explotar las vulnerabilidades.
- Obtener acceso.
- Backdoor.
- Borrar información de acceso.
Adaptadores de red para Metasploitable: (Solo un adaptador)
-
Adaptador 1: Red interna (Internal network) En la máquina se edita el archivo /etc/network/interfaces
#The primary nettwork interface
auto eth0
iface eth0 inet static
address <Dirección IP de preferencia>
netmask 255.255.255.0
gateway <address de la red interna de kali>
Adaptadores para Kali: (De dos a tres adaptadores)
-
Adaptador 1: Red interna (Internal network)
-
Adaptador 2: Solo anfitrion (Host-only adapter) Opcional si se quiere conectar por ssh a la máquina desde Linux.
-
Adaptador 3: NAT -> O adaptador 2 si no tienen el anterior En la máquina se edita el archivo /etc/network/interfaces
# Internal network
auto eth0
iface eth0 inet static
address <gateway de metasploitable>
netmask 255.255.255.0
# Host-only
allow-hotplug eth1
iface eth1 inet static
address <Dirección en las configuraciones de virtualbox>
netmask 255.255.255.0
# NAT
allow-hotplug eth2
iface eth2 inet dhcp
-
Reiniciar las máquinas para que se complete los cambios.
Para ver si las máquinas si se conectan: # ping <Ip de metasploitable>
Buscar la documentación de NMAP para encontrar comandos que ayuden a obtener información de los puertos.
Para cada vulnerabilidad encontrada con NMAP se puede buscar en Exploit DB para encontrar cómo explotarla.
$ nmap -sV <IP> // Esto mostrará los puertos abiertos que tiene la máquina y qué servicios corren por ellos
$ msfconsole
msf > search <servicio que se encontró en nmap>
Aquí aparecerán todos los exploits, auxiliaries y posts.
msf > use <exploit>
msf exploit(<Dirección del exploit>) > info
Aparecerá la información del exploit y qué se debe declarar para que funcione el exploit.
Una vez se declare lo que se necesite (set RHOST, SET RPORT, etc) se puede correr el exploit.
msf exploit(<Dirección del exploit>) > run
Dentro de la distribución Kali Linux se encuentra una herramienta llamada OpenVAS (O Nessus pero es pago), por medio de esta herramienta se podrán realizar los análisis automáticos de las vulnerabilidades.