Metasploit

Seguridad: Escalando privilegios localmente usando un exploit para el kernel Linux

Obtener root se considera el mayor logro en el mundo de la explotación de Linux. Al igual que SYSTEM en Windows, la cuenta root proporciona acceso administrativo total al sistema operativo. A veces, incluso un exploit exitoso solo dará un shell de bajo nivel; En ese caso, una técnica llamada Escalación de Privilegios se puede utilizar para obtener acceso a cuentas más potentes y poseer completamente el sistema.

Seguridad web: Explotando ShellShock en un servidor web usando metasploit

Uno de los errores más críticos que surgieron en los últimos cinco años fue Shellshock, una vulnerabilidad que permite a los atacantes ejecutar código arbitrario a través del shell Unix Bash de forma remota. Esta vulnerabilidad ha existido desde hace un tiempo, pero debido a la ubicuidad de las máquinas Unix conectadas a la web, Shellshock sigue siendo una amenaza muy real, especialmente para sistemas sin parches.

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Anteriormente escribimos un artículo donde mostramos la manera de acceder a un sistema operativo Windows 10 usando metasploit de manera local o remotamente, puedes leer el artículo aquí: Accediendo remotamente a Windows 10 con Metasploit.

Accediendo remotamente a Windows 10 con Metasploit

Microsoft afirma que Windows 10 ha corregido todas las vulnerabilidades de seguridad. Ya no podemos "hackear" una PC de Windows con un exploit remoto como "ms08_067_netapi". Windows ha solucionado esa vulnerabilidad. Entonces, ¿cómo podemos hackear una PC de Windows? ¿es posible ahora? La respuesta es sí, las máquinas de Windows siguen siendo vulnerables a los ataques de troyanos independientemente de las versiones. Con este método puedes "hackear" cualquier máquina con Windows 10,8.1,8,7, vista y XP.

Fundamentos de Metasploit #2

En un post anterior revisamos algunos de los comandos fundamentales para el manejo y entendimiento de cómo funciona metasploit bajo su interfaz msfconsole. Hoy continuaremos con algunos más de ellos. El comando load. La orden load carga un plug-in del directorio Metasploit 'plugin'. Los argumentos se pasan como "clave = valor" en la ( shell.*shell)

Etiquetas

Metasploit: Tipos de Payloads en metasploit.

Las vulnerabilidades o errores presentes en cualquier software pueden ser aprovechadas para producir efectos inesperados en los equipos, una vez descubierto ese fallo se desarrollaban pequeños programas (exploits) para forzar de forma específica ese error en el sistema, ¿y ahora qué? Además de conseguir que el software produzca ese error lo ideal sería poder aprovecharlo para que el equipo realice las funciones que yo desee.

Generación de Payloads en Metasploit #1.

En una publicación pasada explicamos de manera detallada que eran y los tipos de payloads en metasploit. Ahora viene el siguiente paso, la generación de payloads personalizados de acuerdo a nuestras necesidades. Durante el desarrollo de exploits, seguramente necesitará generar shellcode's para usar en su exploit. En Metasploit, los payloads se pueden generar desde msfconsole.

Metasploit: Generación de Payloads #2

El una publicación anterior describimos varias de las técnicas utilizadas al momento de generar nuestros propios payloads personalizados y cómo cada una de las opciones que agregaramos al comando generate nos ofrecia ventajas frente a otras. Hoy mostraremos las técnicas de generación faltantes respecto a las explicadas en la publicación mencionada.

Fundamentos de Metasploit #1

Hace unos meses atrás, explicamos el proceso de instalación y configuración de metasploit, el cual lo puedes ver aquí. Hay muchas interfaces diferentes para el Metasploit Famework, cada uno con sus propias fortalezas y debilidades. Por lo tanto, no hay una interfaz perfecta para usar con MSF, a pesar de la msfconsole es la única manera de apoyo para acceder a la mayoría de las características del framework.

Etiquetas