Guia – Como usar el metasploit 3.2

En una entrada anterior, varios lectores tenian la inquietud de como utilizar el metasploit, por esta razon me parecio pertinente  realizar una pequeña Guia – Ejemplo, de  como se puede aprovechar esta poderosa herramienta. (Si por alguna razon,  hay dudas de lo que es  el metasploit, pueden visitar esta entrada).

Antes de hacer uso de la herramienta Metasploit, se tiene que haber realizado una recoleccion de  informacion importante o lo que se conoce como  “identificacion de banners” y “enumeracion del objetivo“, como resultado de estas dos primeras fases se deben tener los siguientes datos:

  1. La maquina objetivo con su respectiva direccion IP, en este caso sera 192.168.0.5.
  2. Los puertos abiertos y los servicios  que estan corriendo en los mismos. Asi como tambien sus  aplicativos.
  3. Se debe tener conocimiento del sistema opertivo de la maquina objetivo, para esta practica sera Windows 2000 Profesional
  4. Se debe saber que vulnerabilidad tiene el sistema o  algun aplicativo,  la cual se pueda explotar por medio de algun exploit incluido en el Metasploit.

Antes de continuar, es  pertinente aclarar  que esta guia es totalmente  educativa y pretende explicar como se puede aprovechar una herramienta para hacer un pentest  y hacking etico. Muchos de ustedes pensaran que hacer la prueba con windows 2000 es algo sin sentido, por que la vulnerabilidad que vamos a explotar ya esta parchada desde hace muchos años, y  si, tienen razon, sin embargo el objetivo  de esta entrada es   mostrar de forma practica como  utilizar metasploit, mas no identificar vulnerabilidades. por este y otros motivos, explotaremos una vulnerabilidad muy conocida, de la cual hablaremos mas adelante.

Algunos conceptos  antes de entrar a la practica:

Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos que se aprovecha de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o algo electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio.

Una Vulnerabilidad es un fallo en un programa que permite mediante su explotación violar la seguridad de un sistema informático. Esto también se ha comenzado a aplicar a los servicios web, tales como páginas web, correo, IRC, MSN, chat, etc, con el objetivo de obtener información de personas que usen el servidor.

La vulnerabilidad que explotaremos es Microsoft Windows DCOM RPC Interface Buffer Overrun Vulnerability, esta vulnerabilidad es bastante vieja,  fue descubierta en el año 2003 y afecta varios sistemas windows. Una pequeña explicacion de esta vulnerabilidad tomada de hispasec:

Existe una vulnerabilidad en la parte de RPC que negocia con el intercambio de mensajes sobre TCP/IP. El fallo resulta provocado por un tratamiento incorrecto de mensajes mal construidos. Esta vulnerabilidad en particular afecta al interfaz DCOM (Distributed Component Object Model) con RPC, que escucha en el puerto TCP/IP 135.

Este interfaz trata la petición de activación de objetos DCOM enviadas por las máquinas cliente al servidor (como rutas UNC).Para explotar esta vulnerabilidad, un atacante debe enviar peticiones especialmente mal construidas al sistema remoto a través del puerto 135. Se ven afectadas por este problema Windows NT 4.0, Windows NT 4.0
Terminal Services Edition, Windows 2000, Windows XP y Windows Server 2003.

Si desean mas informacion pueden visitar, hispasec, o security focus.

Ahora ejecutamos nuestro mestaploit, de la forma que mas nos guste, en mi caso usare la interfaz web:

./msfweb

Entramos a 127.0.0.1:5555, en la pestaña search buscaremos nuestra vulnerabilidad “RPC DCOM“:

Seleccionamos el exploit que vamos a utilizar y nos aparecera un cuadro donde  seleccionamos el sistema operativo vulnerable a este fallo, en este caso sera windows 2000.

En el siguiente cuadro, nos muestra esto:

En esta parte debemos seleccionar el payload que deseamos, el payload es la accion que se carga y se ejecuta al momento de lanzar el exploit, metasploit nos ofrece una alta gama de payloads entre los cuales tenemos,  obtener una shell remota de la maquina objetivo o crear un usuario en la maquina objetivo. En este caso seleccione ” generic/shell_reverse_tcp” para obtener una shell remota de nuestro objetivo.

En este ultimo paso,   configuramos el exploit, dandole la ip de  la maquina objetivo, el puerto,  asi como tambien nuestra ip  y el puerto local. Por esta razon es fundamental estar bajo un proxy que garantice nuestro anonimato.

RHOST: Es la ip de la maquina objetivo en este caso 192.168.0.5
RPORT: Es el puerto donde esta corriendo la interfaz DCOM en por defecto el 135
LHOST: la ip  local.
LPORT: el puerto local

Despues de haber ingresado los datos respectivos, solo nos queda dar click en “launch exploit”, si nuestro exploit se ha ejecutado con exito tendremos una shell remota de la maquina objetivo:

Ese es el resultado final, una shell remota de la maquina objetivo, con esto tendremos el control total de la maquina, podriamos infinidad de cosas.

Notas aclaratorias.

  • No solo se puede explotar esta vulnerabilidad, existen muchisimas vulnerabilidades que afectan a muchos sistemas operativos y  aplicativos.
  • Es bueno saber  y estudiar a fondo el  codigo de los exploit para entender mejor como funciona un exploit, y llegar algun dia a escribir su propio codigo.
  • Por hacer esto no te conviertes en hacker,  el dia que  cumplas el punto anterior ese dia dejaras de ser sriptkiddie a convertirte en un hacker.

5 thoughts on “Guia – Como usar el metasploit 3.2

  1. Información Bitacoras.com…

    Valora en Bitacoras.com: En una entrada anterior, varios lectores tenian la inquietud de como utilizar el metasploit, por esta razon me parecio pertinente  realizar una pequeña Guia – Ejemplo, de  como se puede aprovechar esta poderosa herramienta. …

  2. parse excelente articulo y me gusta mucho la ultima conclusion, eso le he dicho a muchos cuando me preguntan que como se llega a ser hacker.

    nos vemos

  3. Viejo muchas gracias, la verdad voy a sacar un espacio para realizar esta práctica y saber cómo se maneja, posteriormente analizar los xploits para aprender su funcionamiento.

    Gracias y hasta la próxima!!!

  4. Esta bueno…muy bien…ya lo estoy practicando..

    esta dificil!

  5. oye man te queria hacer una pregunta un metasploit sirve para un juego de internet (facebook) se puede