Metasploit

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Anteriormente escribimos un artículo donde mostramos la manera de acceder a un sistema operativo Windows 10 usando metasploit de manera local o remotamente, puedes leer el artículo aquí: Accediendo remotamente a Windows 10 con Metasploit.

Accediendo remotamente a Windows 10 con Metasploit

Microsoft afirma que Windows 10 ha corregido todas las vulnerabilidades de seguridad. Ya no podemos "hackear" una PC de Windows con un exploit remoto como "ms08_067_netapi". Windows ha solucionado esa vulnerabilidad. Entonces, ¿cómo podemos hackear una PC de Windows? ¿es posible ahora? La respuesta es sí, las máquinas de Windows siguen siendo vulnerables a los ataques de troyanos independientemente de las versiones. Con este método puedes "hackear" cualquier máquina con Windows 10,8.1,8,7, vista y XP.

Fundamentos de Metasploit #2

En un post anterior revisamos algunos de los comandos fundamentales para el manejo y entendimiento de cómo funciona metasploit bajo su interfaz msfconsole. Hoy continuaremos con algunos más de ellos. El comando load. La orden load carga un plug-in del directorio Metasploit 'plugin'. Los argumentos se pasan como "clave = valor" en la ( shell.*shell)

Etiquetas

Metasploit: Tipos de Payloads en metasploit.

Las vulnerabilidades o errores presentes en cualquier software pueden ser aprovechadas para producir efectos inesperados en los equipos, una vez descubierto ese fallo se desarrollaban pequeños programas (exploits) para forzar de forma específica ese error en el sistema, ¿y ahora qué? Además de conseguir que el software produzca ese error lo ideal sería poder aprovecharlo para que el equipo realice las funciones que yo desee.

Generación de Payloads en Metasploit #1.

En una publicación pasada explicamos de manera detallada que eran y los tipos de payloads en metasploit. Ahora viene el siguiente paso, la generación de payloads personalizados de acuerdo a nuestras necesidades. Durante el desarrollo de exploits, seguramente necesitará generar shellcode's para usar en su exploit. En Metasploit, los payloads se pueden generar desde msfconsole.

Metasploit: Generación de Payloads #2

El una publicación anterior describimos varias de las técnicas utilizadas al momento de generar nuestros propios payloads personalizados y cómo cada una de las opciones que agregaramos al comando generate nos ofrecia ventajas frente a otras. Hoy mostraremos las técnicas de generación faltantes respecto a las explicadas en la publicación mencionada.

Fundamentos de Metasploit #1

Hace unos meses atrás, explicamos el proceso de instalación y configuración de metasploit, el cual lo puedes ver aquí. Hay muchas interfaces diferentes para el Metasploit Famework, cada uno con sus propias fortalezas y debilidades. Por lo tanto, no hay una interfaz perfecta para usar con MSF, a pesar de la msfconsole es la única manera de apoyo para acceder a la mayoría de las características del framework.

Etiquetas

Fuerza bruta a servidor ftp con Metasploit

En la mayoría de los servidores hay una vulnerabilidad común que es un puerto ftp abierto. Puede ser explotado por fuerza bruta su nombre de usuario y contraseña. Esto es exactamente lo que vamos a hacer. Exploraremos un servidor web con un puerto ftp abierto. Hay un par de cosas que usted necesita hacer esto:

Etiquetas