💻🔥 "Domina Metasploit 💣: Tu Guía Fácil para Hackear como un Pro" (Nivel Intermedio)


V1RU2

Miembro muy activo
356127111-6e79af07-560b-4554-a683-966f297f73c5.png


Bueno señores aunque Dark me haya desanimado voy a recobrar la vida del hacking de este foro haciendo mas posts sobre herramientas y también cosas de SOC y CTF

Antes de que se me judgue por tal cosa o tal, todo lo que yo posteo en el foro SIEMPRE es sacado de mi GITHUB y por supuesto esos recursos se han ido sacando del aprendizaje y páginas. (losiento si hay faltas de ortografía)

Espero que valoréis el trabajo que lleva esto, no se trata de hacer el post, se trata de coger todos los recursos entenderlos y luego explicarlos para ti mismo y que la gente también sea capaz de entenderlo.

Todo aclarado empecemos:

Inicio​


El proyecto Metasploit esta basado en "Ruby", es una plataforma para pentester o herramienta, en la que podrás testear y ejecutar código. (La mas utilizada por todos los hackers)

Contiene una ************* con los últimos exploits conocidos.

Metasploit Framework incluye una suite con todas las herramientas que necesitamos para encontrar vulnerabilidades de seguridad, enumerar redes, ejecutar ataques y evadir detecciones.

Los módulos mencionados actualmente tienen un "POC" un concepto de lo que vamos a hacer.

METASPLOIT PRO​

Es el de pago con mas herramientas

METASPLOIT FRAMEWORK CONSOLE​

Este es el popular que tiene todo en uno, fácil de virtualizar y con muchas herramientas.

ENTENDER LA ARQUITECTURA​



*** Hidden text: cannot be quoted. ***


INTRODUCCIÓN A MSFCONSOLE​

La iniciaremos con

msfconsole


Si no queremos que salga en banner

msfconsole -q


Cuando estemos dentro podemos utilizar el comando "help" para ver las herramientas de las que disponemos.

ACTUALIZAR​


sudo apt update && sudo apt install metasploit-framework


Uno de los primeros pasos que deberemos hacer con metasploit es buscar los módulos necesarios para el exploit.

Durante la enumeración nosotros vemos nuestro target lo identificamos, y para empezar lo que haremos será un escaneo de su IP.- (nmap por ejemplo)

Dando así una idea de sus componentes, versiones, etc.

ESTRUCTURA DE ATAQUE​

1- ENUMERACION
2- PREPARACION
3- EXPLOTACION (no me centrare en este caso)
4- ESCALACION DE PRIVILEGIOS
5- POST EXPLOTACION

*** Hidden text: cannot be quoted. ***


Ahora vamos a lo chulo de verdad, todos sabemos buscar un puto modulo y darle a ejecutar eso es muy fácil pero vamos al siguiente paso:

Payloads (esto es un mundo)

*** Hidden text: cannot be quoted. ***



Como ya se esta haciendo extremadamente largo si os gusta esto hare una segunda parte que Metasploit es un mundo, podéis también dar consejos de lo que os gustaría.

Como entenderéis poner imagen a imagen todo es muy jodido porque literalmente sería un Write-UP

Temas que trataríamos en la segunda parte:

- Encoder
- Bases de datos con Metasploit
- Workspaces
- Nmap dentro de msfconsole
- Copias de seguridad
- Hosts
- Servicios
- Credenciales
- Plugins
- Sesiones
- Trabajos
- Meterpreter mas a fondo
- Sigilo
- Escribir y importar modulos
- Introducción a MSFVenom

Pues ya veis que metasploit es un mundo, y es muy cómodo la gente dirá que un verdadero pentester se crea sus propios scripts y herramientas (que no digo que no)

Pero en la realidad, es muy necesario saber este tipo de herramientas

No queráis correr antes de andar, ahora que entendéis lo básico de Metasploit podéis ir probando cosas y viendo como funciona, el siguiente paso después de tocarlo es ver a lo que es capaz para que os motivéis un poco:

- Explorar vulnerabilidades de sistemas
- Explotar vulnerabilidades
- Crear Backdoors persistentes
- Ataques de fuerza bruta
- Explotar Aplicaciones web
- Obtener información sensible
- Atacar redes locales
- Evitar detección

Como todo en la vida todo es de estudio y no con este post vais a aprender a hacer todo esto, pero aprenderéis lo básico, como funciona metasploit, donde se localizan los scripts,modulos, etc, como se busca vulnerabilidaes, bases de datos, etc., como ejecutar dichos exploits.

Y ahora imaginaros que después de esto os da por investigar aprendeis un escaner de redes sea IP o sea local o por cualquier tipo de reconocimiento, veis la tecnología de una web, posteriormente encontrais accesos o vectores ya sea web o algún móvil, etc. Aquí ya llega la imaginación

Indicarme temas que os gustarían y intentare retomar hacking en el nodo.

Ahora os toca probarlo.

Un saludo
Muchas gracias crack
 

La_MoRoChA

Miembro muy activo
356127111-6e79af07-560b-4554-a683-966f297f73c5.png


Bueno señores aunque Dark me haya desanimado voy a recobrar la vida del hacking de este foro haciendo mas posts sobre herramientas y también cosas de SOC y CTF

Antes de que se me judgue por tal cosa o tal, todo lo que yo posteo en el foro SIEMPRE es sacado de mi GITHUB y por supuesto esos recursos se han ido sacando del aprendizaje y páginas. (losiento si hay faltas de ortografía)

Espero que valoréis el trabajo que lleva esto, no se trata de hacer el post, se trata de coger todos los recursos entenderlos y luego explicarlos para ti mismo y que la gente también sea capaz de entenderlo.

Todo aclarado empecemos:

Inicio​


El proyecto Metasploit esta basado en "Ruby", es una plataforma para pentester o herramienta, en la que podrás testear y ejecutar código. (La mas utilizada por todos los hackers)

Contiene una base de datos con los últimos exploits conocidos.

Metasploit Framework incluye una suite con todas las herramientas que necesitamos para encontrar vulnerabilidades de seguridad, enumerar redes, ejecutar ataques y evadir detecciones.

Los módulos mencionados actualmente tienen un "POC" un concepto de lo que vamos a hacer.

METASPLOIT PRO​

Es el de pago con mas herramientas

METASPLOIT FRAMEWORK CONSOLE​

Este es el popular que tiene todo en uno, fácil de virtualizar y con muchas herramientas.

ENTENDER LA ARQUITECTURA​



*** Hidden text: cannot be quoted. ***


INTRODUCCIÓN A MSFCONSOLE​

La iniciaremos con

msfconsole


Si no queremos que salga en banner

msfconsole -q


Cuando estemos dentro podemos utilizar el comando "help" para ver las herramientas de las que disponemos.

ACTUALIZAR​


sudo apt update && sudo apt install metasploit-framework


Uno de los primeros pasos que deberemos hacer con metasploit es buscar los módulos necesarios para el exploit.

Durante la enumeración nosotros vemos nuestro target lo identificamos, y para empezar lo que haremos será un escaneo de su IP.- (nmap por ejemplo)

Dando así una idea de sus componentes, versiones, etc.

ESTRUCTURA DE ATAQUE​

1- ENUMERACION
2- PREPARACION
3- EXPLOTACION (no me centrare en este caso)
4- ESCALACION DE PRIVILEGIOS
5- POST EXPLOTACION

*** Hidden text: cannot be quoted. ***


Ahora vamos a lo chulo de verdad, todos sabemos buscar un puto modulo y darle a ejecutar eso es muy fácil pero vamos al siguiente paso:

Payloads (esto es un mundo)

*** Hidden text: cannot be quoted. ***



Como ya se esta haciendo extremadamente largo si os gusta esto hare una segunda parte que Metasploit es un mundo, podéis también dar consejos de lo que os gustaría.

Como entenderéis poner imagen a imagen todo es muy jodido porque literalmente sería un Write-UP

Temas que trataríamos en la segunda parte:

- Encoder
- Bases de datos con Metasploit
- Workspaces
- Nmap dentro de msfconsole
- Copias de seguridad
- Hosts
- Servicios
- Credenciales
- Plugins
- Sesiones
- Trabajos
- Meterpreter mas a fondo
- Sigilo
- Escribir y importar modulos
- Introducción a MSFVenom

Pues ya veis que metasploit es un mundo, y es muy cómodo la gente dirá que un verdadero pentester se crea sus propios scripts y herramientas (que no digo que no)

Pero en la realidad, es muy necesario saber este tipo de herramientas

No queráis correr antes de andar, ahora que entendéis lo básico de Metasploit podéis ir probando cosas y viendo como funciona, el siguiente paso después de tocarlo es ver a lo que es capaz para que os motivéis un poco:

- Explorar vulnerabilidades de sistemas
- Explotar vulnerabilidades
- Crear Backdoors persistentes
- Ataques de fuerza bruta
- Explotar Aplicaciones web
- Obtener información sensible
- Atacar redes locales
- Evitar detección

Como todo en la vida todo es de estudio y no con este post vais a aprender a hacer todo esto, pero aprenderéis lo básico, como funciona metasploit, donde se localizan los scripts,modulos, etc, como se busca vulnerabilidaes, bases de datos, etc., como ejecutar dichos exploits.

Y ahora imaginaros que después de esto os da por investigar aprendeis un escaner de redes sea IP o sea local o por cualquier tipo de reconocimiento, veis la tecnología de una web, posteriormente encontrais accesos o vectores ya sea web o algún móvil, etc. Aquí ya llega la imaginación

Indicarme temas que os gustarían y intentare retomar hacking en el nodo.

Ahora os toca probarlo.

Un saludo
:)