LINUX

Cómo instalar y usar la herramienta de seguridad Metasploit

Según el sitio web Rapid7 (empresa detrás del proyecto), Metasploit framework es el software de pruebas de penetración de código abierto más utilizado en el mundo. Los piratas informáticos pueden utilizarlo con fines ofensivos o defensivos. El framework Metasploit está disponible en muchas distribuciones de Linux como Kali (antiguo nombre Backtrack). Sin embargo, en este tutorial, el software Metasploit se instalará en Ubuntu 16.04 LTS.

A continuación se muestran dos versiones del marco Metasploit;

  1. Metasploit Pro (Pagado y funciones completas)
  2. Comunidad Metasploit (funcionalidad gratuita y limitada)

versión

Instalación de Metasploit

Es necesario registrarse en el sitio web de Rapid7 para descargar el instalador de Metasploit. Primero tienes que descargar comunidad Metasploit versión del marco.

Complete el siguiente formulario de registro para descargar el instalador y reciba la clave de licencia de 1 año en la identificación de correo electrónico proporcionada.

registro

Después de enviar con éxito el formulario anterior, se le solicitarán las siguientes opciones.

Descargue el instalador de Metasploit para el sistema operativo deseado (Linux en este tutorial).

descargar enlaces

El progreso de descarga del instalador se muestra en la siguiente instantánea.

instalador de descarga

Según el segundo paso dado en el sitio web de Rapid7, el software Metasploit también utiliza algunas de las mismas técnicas que el malware y los atacantes maliciosos para auditar su seguridad. Antes de la instalación y durante su uso, apague las soluciones antivirus y el firewall local para ejecutar Metasploit correctamente.

2

Y el último paso es activar el marco Metasploit usando la clave de licencia.

3

El instalador de Metasploit se puede descargar usando el comando wget.

wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run

Enlace

Ejecute el siguiente comando para establecer el permiso ejecutable en la secuencia de comandos del instalador.

chmod +x  metasploit-latest-linux-x64-installer.run

permiso cambiado

Como se muestra en la siguiente instantánea, el script del instalador se ejecuta en la terminal.

./metasploit-latest-linux-x64-installer.run

ejecutando

El instalador muestra el asistente de configuración del marco de Metasploit.

metasploit-wizar

Haga clic en el botón Reenviar y acepte el acuerdo para una mayor instalación.

metasploit-wizar-1

En el siguiente mensaje, elija una carpeta para la instalación de Metasploit. La ruta de instalación predeterminada es el directorio / opt / metasploit.

directorio de instalación

Instale Metasploit como servicio para iniciarlo en cada arranque.

Servicio

Desactive el antivirus y el firewall para iniciar el software Meatsploit.

desactivar

El puerto ssl predeterminado del servicio Metasploit es 3790. Sin embargo, el usuario puede cambiarlo durante el proceso de instalación.

puerto para metasploit

La generación de certificado SSL para el servicio Metasploit se muestra a continuación.

certificados ssl

Como se muestra en la siguiente captura de pantalla, la configuración de Metasploit está lista para instalarla en la máquina virtual (VM).

listo para instalar

El proceso de instalación se inicia y se muestra a continuación.

desembalaje

Finalmente, el asistente de configuración finaliza y se abre la interfaz de usuario web de Metasploit.

finalizar

A continuación se muestra la página de bienvenida después del asistente de configuración.

Página web

Como se muestra en la instantánea anterior, visite la siguiente URL para comenzar a usar el marco Metasploit

https://localhost:3790/

La siguiente excepción muestra que la conexión no es segura. Por lo tanto, agregue una excepción y acepte el certificado generado por Metasploit.

conexión insegura

Añadiendo una excepción al navegador para aceptar el certificado.

añadir excepción

Confirmación de la excepción de seguridad para iniciar la interfaz web a través de https.

confirmar

Como se muestra en la siguiente instantánea, cree un usuario para acceder a la interfaz web del marco Metasploit.

Información Entrar

La siguiente figura muestra que se ingresa la clave de producto para activar el software.

introduzca la clave de la licencia

Como se muestra en la siguiente figura, el producto se activa correctamente y también se requiere reiniciar para la instancia de Metasploit.

reiniciar después de la activación

Uso de Metasploit

Como se muestra en la siguiente figura, el primer proyecto creado en la interfaz web de Metasploit es defecto.

proyecto predeterminado

Haga clic en el nombre del proyecto para ver más opciones asociadas.

visión general

La captura de pantalla anterior muestra la descripción general del proyecto, como hosts descubiertos, servicios, vulnerabilidades, etc. El menú superior muestra las funciones disponibles en el marco de Metasploit y la mayoría de las funciones requieren una licencia paga para su uso.

La siguiente figura muestra que escanear característica de la herramienta Metasploit para descubrir los hosts en la red.

escanear

La dirección (192.168.1.1) se proporciona en el área de configuración de destino con las opciones de escaneo predeterminadas.

dar la dirección de destino

Nmap está integrado con el marco Metasploit para realizar el descubrimiento de hosts. El progreso del escaneo de Nmap se muestra a continuación.

Resultado de la exploracion

Haga clic en Anfitrión opción bajo Análisis menú para ver el resultado del análisis.

menú de análisis

Los detalles del objetivo se muestran en la siguiente figura. El objetivo de este análisis es el enrutador DSL que utiliza el kernel de Linux 2.6.X y el nombre de host es Broadcom.Home.

resultado

Tres servicios (dns, http y telnet) están abiertos en el enrutador dsl y no se encuentra ninguna vulnerabilidad en el objetivo.

servicios

Muchas funciones de la versión comunitaria de Metasploit son solo de prueba. Como se muestra en las siguientes capturas de pantalla, la explotación automática, la fuerza bruta y la función de informes requerían una licencia paga.

Característica de explotación automática

exploit automático

Módulo de fuerza bruta

fuerza bruta

Característica de informes

informes

El complemento Nexpose (otro proyecto de Rapid7) también está integrado, el cual detecta vulnerabilidades, prioriza la remediación y mejora los resultados de seguridad. Nexpose es una alternativa para los escáneres de seguridad Nessus y OpenVAS.

Conclusión

El marco de Metasploit se explora exhaustivamente en este tutorial y se instala en la plataforma Ubuntu. Está clasificada como la mejor herramienta de seguridad en la comunidad de código abierto. Es utilizado por profesionales de la seguridad para realizar pruebas de penetración.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar