Arquitectura de Metasploit

25/33

Lectura

Para entender claramente c贸mo se comporta internamente Metasploit, y c贸mo se almacenan e interconectan los diferentes elementos que conforman su base de datos, es necesario analizar la arquitectura de framework en la que est谩 soportado.

De manera general, podemos visualizar la arquitectura de Metasploit as铆:

Screen Shot 2019-08-14 at 1.38.26 PM.png

Vamos a analizar por partes este diagrama:

N煤cleo de Metasploit:

El n煤cleo de Metasploit est谩 formado por 3 m贸dulos o componentes:

  1. M贸dulo 鈥淐ore鈥: El m贸dulo core es la API b谩sica de Metasploit, contiene el proceso principal de ejecuci贸n y la definici贸n general del programa.

  2. M贸dulo Base: El m贸dulo base es una API de segundo nivel. Proporciona recursos para que los diferentes m贸dulos, herramientas y paquetes se conecten y puedan acceder a los procesos del Core.

  3. Librer铆a REX: La librer铆a REX es la que realiza las operaciones entre los m贸dulos que se comunican con el m贸dulo Base. Entre las operaciones que realiza se encuentra el armado de paquetes con los payloads requeridos, administraci贸n de URLs y enlaces y operaciones con diferentes protocolos soportados.

M贸dulos:

De manera general, llamamos m贸dulos a los paquetes que existen en la base de datos y que se pueden conectar a la Librer铆a Base para agregar alguna funcionalidad a la operaci贸n que se est谩 realizando.

  • Exploits: Un exploit es un recurso de c贸digo dise帽ado para aprovechar alguna vulnerabilidad conocida en un sistema o recurso externo. T铆picamente estos exploits permitir谩n cargar diferentes bloques de c贸digo para intentar ejecutarlos en el objetivo aprovechando la vulnerabilidad.

  • Payloads: El payload o 鈥渃arga鈥 de un exploit es el c贸digo adicional que se quiere ejecutar en el objetivo una vez aprovechada la vulnerabilidad.

  • Encoder: Los m贸dulos encoder contienen recursos que permiten ofuscar o encubrir el c贸digo para que no sea identificado como malicioso por sistemas como antivirus o firewalls.

  • M贸dulos NOP: Los m贸dulos NOP permiten agregar cadenas de caracteres en blanco o 鈥0鈥漵 en el contenido de un payload. Esto se usa t铆picamente para ataques de desborde de pila, donde el payload debe tener un tama帽o exacto para que la pila apunte exactamente a la posici贸n donde est谩 el c贸digo que se desea ejecutar.

  • M贸dulos auxiliares: Otras herramientas y recursos que pueden ser requeridos para cargar un exploit o un payload.

Plugins y herramientas:

Son otras herramientas o m贸dulos externos a la base de datos de Metasploit, pero que pueden ser requeridos como parte de un proceso o un ataque. Un ejemplo de esto es una implementaci贸n de nmap, que t铆picamente es usada como scanner durante la etapa previa a la identificaci贸n de vulnerabilidades.

Interfaces:

Estos m贸dulos contienen recursos para que el usuario pueda interactuar con los recursos del framework. Entre estos existen varias interfaces gr谩ficas como Armitage, interfaces web o la consola MSF-Console.

  • Console / CLI.

  • Interfaces gr谩ficas

  • Interfaces web.

  • Armitage. Utiliza recursos y cadena de trabajo de un proceso de Metasploit.

Aportes 9

Preguntas 0

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesi贸n.

Coincido. hasta ahora va bueno, pero estar铆a bueno un ejemplo intensivo, un ejemplo completo de todo el proceso de pentesting.

Para ser un curso fundamentos, va bien por ahora.

Interesante, seria bueno ser mas avanzados en este curso, tal vez un ejemplo real

Concuerdo con un ejemplo de un pentesting completo. He estado en muchos cursos y me ha tocado hacer todo con recursos externos, etc (en cuanto a una fase completa de pentesting para tratar de conseguir mas experiencia con este arte). Pero no hay nada como que el profesor con tan excelente modalidad de ense帽anza y experiencia nos guie en una experiencia completa para asi tener un modelo de referencia mas claro.

el modulo 24 no funciona.

Concuerdo con ustedes compa帽eros, seria excelente tener un ejemplo completo, en el que se ejecuten todas las fases del ataque

entonces lo que hacemos con un exploit es que nos metemos a la m谩quina y el payload carga c贸digo para instalar puertas traseras, entre otros o c贸mo?

Muy buena la informacion aportada

Excelente informaci贸n.