Cómo instalar y usar la herramienta de seguridad Metasploit
Según el sitio web Rapid7 (empresa detrás del proyecto), Metasploit framework es el software de pruebas de penetración de código abierto más utilizado en el mundo. Los piratas informáticos pueden utilizarlo con fines ofensivos o defensivos. El framework Metasploit está disponible en muchas distribuciones de Linux como Kali (antiguo nombre Backtrack). Sin embargo, en este tutorial, el software Metasploit se instalará en Ubuntu 16.04 LTS.
A continuación se muestran dos versiones del marco Metasploit;
- Metasploit Pro (Pagado y funciones completas)
- Comunidad Metasploit (funcionalidad gratuita y limitada)
Instalación de Metasploit
Es necesario registrarse en el sitio web de Rapid7 para descargar el instalador de Metasploit. Primero tienes que descargar comunidad Metasploit versión del marco.
Complete el siguiente formulario de registro para descargar el instalador y reciba la clave de licencia de 1 año en la identificación de correo electrónico proporcionada.
Después de enviar con éxito el formulario anterior, se le solicitarán las siguientes opciones.
Descargue el instalador de Metasploit para el sistema operativo deseado (Linux en este tutorial).
El progreso de descarga del instalador se muestra en la siguiente instantánea.
Según el segundo paso dado en el sitio web de Rapid7, el software Metasploit también utiliza algunas de las mismas técnicas que el malware y los atacantes maliciosos para auditar su seguridad. Antes de la instalación y durante su uso, apague las soluciones antivirus y el firewall local para ejecutar Metasploit correctamente.
Y el último paso es activar el marco Metasploit usando la clave de licencia.
El instalador de Metasploit se puede descargar usando el comando wget.
wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run
Ejecute el siguiente comando para establecer el permiso ejecutable en la secuencia de comandos del instalador.
chmod +x metasploit-latest-linux-x64-installer.run
Como se muestra en la siguiente instantánea, el script del instalador se ejecuta en la terminal.
./metasploit-latest-linux-x64-installer.run
El instalador muestra el asistente de configuración del marco de Metasploit.
Haga clic en el botón Reenviar y acepte el acuerdo para una mayor instalación.
En el siguiente mensaje, elija una carpeta para la instalación de Metasploit. La ruta de instalación predeterminada es el directorio / opt / metasploit.
Instale Metasploit como servicio para iniciarlo en cada arranque.
Desactive el antivirus y el firewall para iniciar el software Meatsploit.
El puerto ssl predeterminado del servicio Metasploit es 3790. Sin embargo, el usuario puede cambiarlo durante el proceso de instalación.
La generación de certificado SSL para el servicio Metasploit se muestra a continuación.
Como se muestra en la siguiente captura de pantalla, la configuración de Metasploit está lista para instalarla en la máquina virtual (VM).
El proceso de instalación se inicia y se muestra a continuación.
Finalmente, el asistente de configuración finaliza y se abre la interfaz de usuario web de Metasploit.
A continuación se muestra la página de bienvenida después del asistente de configuración.
Como se muestra en la instantánea anterior, visite la siguiente URL para comenzar a usar el marco Metasploit
https://localhost:3790/
La siguiente excepción muestra que la conexión no es segura. Por lo tanto, agregue una excepción y acepte el certificado generado por Metasploit.
Añadiendo una excepción al navegador para aceptar el certificado.
Confirmación de la excepción de seguridad para iniciar la interfaz web a través de https.
Como se muestra en la siguiente instantánea, cree un usuario para acceder a la interfaz web del marco Metasploit.
La siguiente figura muestra que se ingresa la clave de producto para activar el software.
Como se muestra en la siguiente figura, el producto se activa correctamente y también se requiere reiniciar para la instancia de Metasploit.
Uso de Metasploit
Como se muestra en la siguiente figura, el primer proyecto creado en la interfaz web de Metasploit es defecto.
Haga clic en el nombre del proyecto para ver más opciones asociadas.
La captura de pantalla anterior muestra la descripción general del proyecto, como hosts descubiertos, servicios, vulnerabilidades, etc. El menú superior muestra las funciones disponibles en el marco de Metasploit y la mayoría de las funciones requieren una licencia paga para su uso.
La siguiente figura muestra que escanear característica de la herramienta Metasploit para descubrir los hosts en la red.
La dirección (192.168.1.1) se proporciona en el área de configuración de destino con las opciones de escaneo predeterminadas.
Nmap está integrado con el marco Metasploit para realizar el descubrimiento de hosts. El progreso del escaneo de Nmap se muestra a continuación.
Haga clic en Anfitrión opción bajo Análisis menú para ver el resultado del análisis.
Los detalles del objetivo se muestran en la siguiente figura. El objetivo de este análisis es el enrutador DSL que utiliza el kernel de Linux 2.6.X y el nombre de host es Broadcom.Home.
Tres servicios (dns, http y telnet) están abiertos en el enrutador dsl y no se encuentra ninguna vulnerabilidad en el objetivo.
Muchas funciones de la versión comunitaria de Metasploit son solo de prueba. Como se muestra en las siguientes capturas de pantalla, la explotación automática, la fuerza bruta y la función de informes requerían una licencia paga.
Característica de explotación automática
Módulo de fuerza bruta
Característica de informes
El complemento Nexpose (otro proyecto de Rapid7) también está integrado, el cual detecta vulnerabilidades, prioriza la remediación y mejora los resultados de seguridad. Nexpose es una alternativa para los escáneres de seguridad Nessus y OpenVAS.
Conclusión
El marco de Metasploit se explora exhaustivamente en este tutorial y se instala en la plataforma Ubuntu. Está clasificada como la mejor herramienta de seguridad en la comunidad de código abierto. Es utilizado por profesionales de la seguridad para realizar pruebas de penetración.