Metasploit Framework – Parte 2

En el artículo previo hicimos una breve introducción sobre cómo usar el framework de explotación Metasploit y revisamos los distintos tipos de módulos que lo componen.

Hoy revisaremos para qué sirven los módulos auxiliares y mostraremos un breve ejemplo de cómo usarlos desde la herramienta msfconsole que forma parte del Metasploit Framework.

Un módulo auxiliar - como sugiere su nombre - sirve para efectuar tareas adicionales que ayuden al pentester en su objetivo de detectar y explotar vulnerabilidades en la infraestructura informática de un un cliente. Por ende un módulo auxiliar podría realizar tareas de reconocimiento, enumeración o inclusive explotación; pero siempre estas tareas serán puntuales, es decir específicas. Ejemplo: detectar la versión de un servicio, enumerar las cuentas de usuario de un sistema, explotar una vulnerabilidad X, etc. Y precisamente debido a que los módulos auxiliares realizan una función específica, no utilizan cargas o payloads, como sí lo hacen los módulos de tipo exploit.

En el video mostrado arriba explicamos paso a paso cómo usar un módulo auxiliar. Por favor míralo y déjanos un comentario. Y si te gustó, por favor compártelo en tus redes sociales.

Sobre el autor

Karina Astudillo B.
CEO - Consulting Systems.
Hacker, Computer Forensics Auditor, Author, IT Trainer, Entrepreneur.
CEH, Computer Forensics US, CyberOps Associate, HCSP, HCSA.

Comentarios

  1. Gran video!!!
    Solo tengo una duda, ¿Como sabes que módulo (y payload en el caso de exploit) tendrá éxito en la máquina víctima?
    Intuyo que la respuesta puede estar relacionada con los análisis de vulnerabilidades (Nessus/openVAS), pero no veo una relación directa entre la vulnerabilidad y el módulo.

    Muchas gracias por toda tu ayuda a la comunidad!!!!

    Un saludo!!!

    1. Hola, gracias por tu comentario. En efecto, tiene que ver con las vulnerabilidades previamente encontradas. En el ejemplo buscamos un módulo en base a un aplicativo que previamente hemos detectado en el equipo víctima a través de un escaneo de puertos con NMAP y revisamos que la versión del aplicativo que explota el módulo coincida con la detectada en el objetivo. Saludos!

  2. vídeo sobre el uso de los módulos auxiliares de Metasploit muy bien explicado, resulta fácil entender y seguir todo el proceso. Muchas gracias por este vídeo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.