top of page
Admin

Metasploit Pentesting - Security Testing.

Actualizado: 9 jul 2020


Aquí hay algunos puntos clave sobre cómo comenzar con las pruebas de penetración y lo que se necesita saber.

¿Qué es Metasploit?

Metasploit es un Framework de código abierto para realizar pruebas de penetración. No solo ayuda a realizar pruebas, sino que también tiene módulos que pueden ayudarnos a escanear un sistema objetivo en busca de vulnerabilidades.


Automatice cada paso de su prueba de penetración. Llevar a cabo una prueba de penetración exhaustiva lleva mucho tiempo incluso para el pentester más experimentado. Metasploit PRO facilita la automatización de todas las fases de una prueba de penetración, desde la elección de los exploits correctos hasta la racionalización de la recopilación de la información de las pruebas y la presentación de informes.

¿Para qué se utiliza Metasploit?

Metasploit se usa generalmente en el "reconocimiento", en el que intenta encontrar más información sobre en qué consiste un sistema que se encuentra en el entorno de una organización. Tiene una serie de capacidades incorporadas de post explotación que puede usar una vez que se penetra en un sistema en el que se han encontrado debilidades.


Hay muchas herramientas integradas en Metasploit, incluido el meterpreter, que permite realizar más pruebas del sistema (comúnmente llamado "pivote") o moverse lateralmente a otro sistema en ese objetivo destino.


¿Qué habilidades necesitas para comenzar?

El desafío de usar Metasploit es tratar realmente de vincular y explotar vulnerabilidades, por lo que debe tener las habilidades para pensar en ese objetivo. La mayoría de los exploits que vienen con Metasploit existen para explotar vulnerabilidades conocidas. Sin embargo, si contamos con la capacidad podemos crear exploits, el único requisito es entender algo de programación. En cuanto a la habilidad, realmente se necesita conocer la programación de Ruby para crear sus propios módulos. Afortunadamente, Ruby es bastante fácil de aprender.


El flujo de trabajo típico con el que debe estar familiarizado es:

  • Obtener más información sobre cuál es su objetivo.

  • Descubrir qué servicios se ofrecen.

  • Pensar en las vulnerabilidades que podría tener el sistema.

Una vez que tenga un plan, es momento de iniciar el juego, puede intentar activar algunas de sus posibles vulnerabilidades.


#Metasploit se trata realmente de identificar y explotar vulnerabilidades. Necesitas tener las habilidades y pensar con en ese fin.

¿Con qué módulos deben estar familiarizados todos los principiantes?

Debido a que contiene alrededor de 3,000 módulos, Metasploit puede ser bastante abrumador cuando se trata de determinar con qué módulos se debe comenzar. También hay algunos módulos de escaneo de puertos que lo ayudan a encontrar qué puertos de red existen en el sistema de un objetivo. Tener esa información a su vez lo ayuda a definir qué servicios puede contener el sistema destino.


Por ejemplo, si sabe que el puerto 80 está abierto, probablemente tenga un servidor web. Si tiene los puertos 135, 139 y 445, es probable que sea una máquina con Windows y tenga habilitado el uso compartido o el uso compartido de archivos de impresora.


Como puede ver, algunos de estos módulos de escaneo son bastante útiles.


¿Qué es el Nmap?

Nmap es una de las herramientas más útiles que debes aprender. Nmap en realidad no es parte de Metasploit; en cambio, es el mapeador de red y ha existido durante bastante tiempo. Simplemente sigue expandiéndose y mejorando. Tiene capacidades de secuencias de comandos, y puede usarlo para encontrar muchas vulnerabilidades que también encontraría en Metasploit.


Nmap también se integra bien con Metasploit, por lo que puede ejecutar Nmap desde el interior de la línea de comandos de Metasploit y se incorporará a la base de datos automáticamente.


Nmap es útil cuando comienzas tu reconocimiento al hacer preguntas como:


  • ¿Qué tiene este sistema?

  • ¿A qué redes o sistemas quiero dirigirme?


¿Cuál es la forma más fácil de comenzar a utilizar Metasploit?

Una de las formas más fáciles de comenzar con Metasploit es usar Kali Linux, que tiene una gran colección de herramientas de seguridad incorporadas, incluidas Nmap y Metasploit.


Kali es una gran herramienta. Si desea crear otras herramientas más relacionadas con la detección de intrusos y el monitoreo de sistemas, hay otra distribución de Linux como Kali llamada Security Onion. Los provedores de seguridad tienen una gran cantidad de herramientas disponibles, pero si está operando dentro del lado de las pruebas de penetración, o incluso solo está haciendo evaluaciones de vulnerabilidad de red, Kali es definitivamente el camino a seguir.


¿Metasploit PRO?, desde le punto de vista Organización.

Software para pruebas de penetración que ayuda a actuar como el atacante.

Los atacantes siempre desarrollan nuevos exploits y métodos de ataque: el software de prueba de penetración Metasploit te ayuda a usar tus propias armas contra ellos, es decir, tienes la capacidad de dar un paso adelante. Utilizando una base de datos de exploits cada vez mayor, puede simular con seguridad ataques del mundo real en tu red para capacitar a tu equipo de seguridad para detectar y detener ataques en realidad.


¿Metasploit PRO vs Community?

Sin lugar a dudas, la versión PRO nos ofrece mayor ventaja, si contamos con unos cuantos miles de dólares disponibles, podemos tener estos valores.


Collect

  • Network discovery

  • Basic exploitation

  • MetaModules for discrete tasks such as network segmentation testing

  • Integrations via Remote API


Automate

  • Simple web interface

  • Smart Exploitation

  • Automated credentials brute forcing

  • Baseline penetration testing reports

  • Wizards for standard baseline audits

  • Task chains for automated custom workflows

  • Closed-Loop vulnerability validation to prioritize remediation


Infiltrate

  • Dynamic payloads to evade leading anti-virus solutions

  • Phishing awareness management and spear phishing

  • Web app testing for OWASP Top 10 vulnerabilities

  • Choice of advance command-line (Pro Console) and web interfaces.


Sin lugar a dudas, la mayor ventaja que tiene la versión PRO, es que cuenta con muchos exploits que se reserva por un tiempo antes de liberarlos a la versión community, que es la que incluye el Kali.


10 visualizaciones

Entradas recientes

Ver todo

コメント


bottom of page