Metasploit Basics | Conociendo la generación de Payloads

Metasploit Framework es una de las herramientas más útiles y usadas en el ámbito de la seguridad informática, ya que nos facilita la explotación de vulnerabilidades conocidas, también nos permite generar shellcode malicioso y expotarlo en diferentes plataformas dependiendo del uso que nosotros queramos darle o las necesidades que tengamos en un determinado momento.

¿Qué es el payload de Meterpreter?

Un payload o carga lógica es una pieza de código que se ejecuta tras la obtención de un acceso en el sistema y que nos permite realizar determinadas acciones  (como robar archivos). El payload de meterpreter engloba muchas las las funciones más usuales e incluye características avanzadas, esto nos ofrece un cómo entorno para trabajar sobre la máquina explotada con total comodidad y sin la necesidad de recurrir a un código programado por nosotros mismos.

¿Tipos de payloads de Meterpreter?

Podemos hacer una clasificación en función del protocolo que usa y método de conexión:

Atendiendo al Protocolo de conexión

  • TCP –> Son aquellos que nos permite realizar una conexión estándar, suele ser bastante usado aunque en redes en las que existe un IDS implementado es posible que no sea eficaz. Tenemos que tener en cuenta que podemos modificar los valores de los puertos de conexión a nuestro antojo.
  • HTTP / HTTPS –> Utiliza los canales propios para este protocolo, por lo cual puede pasar más desapercibido en determinadas ocasiones (frente a IDS o IPS)

Atendiendo al método de conexión

  • Reverse –> Consiste en la conexión de la máquina victima a un servidor creado en la máquina que esta ejecutando Metasploit. La víctima se conecta a nosotros.
  • Bind –> La conexión se realizar al revés, es decir, nosotros nos conectamos a la víctima, esto puede resultar ineficaz si la víctima cambia su dirección IP o posee un DHCP activado.

Otra clasificación que podemos realizar en según el lenguaje de programación en el que esta desarrollado, encontramos Python, Ruby, PHP, esto es así para la mejor adaptación a nuestras necesidades. Podemos utilizar meterpreter para vulnerar una Web o un equipo Windows o Linux de forma indistinta, pero hay que tener en cuenta que las opciones pueden variar, puesto que hay versiones que ofrecen más limitaciones

Shell,VNC y tantos otros

Aunque el payload por excelencia dentro de Metasploit es Meterpreter esto no quiere decir que no existan otros tipos de payloads, todo lo contrario, podemos generar payloads para obtener una shell en el sistema o una sesión de VNC(útil en post explotación)

Pasemos a la generación de payloads

Bien una vez conocidos todos los payloads que nos ofrece Metasploit vamos a pasar a la generación de payloads, para ello vamos a utilizar la herramienta msfvenom que esta incluida dentro de este framework.

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s