8

Arquitectura de metasploit

Antes de comenzar:

Mestasploit Framework es un software de código abierto creado en 2003 por H.D Moore programado en perl y ruby, fue creado para ayudar a los pentesters a ejecutar exploits contra una maquina remota y desarrollo de firmas para sistemas de detección de intrusos.


Arquitectura de metasploit:

Ahora que sabemos que es metasploit, es hora de hablar de su arquitectura:

Arquitectura de metasploit
  • Herramientas (Tools):
    Son scripts que ayudan a la elaboración de modulos de Metasploit.

  • Plugins:
    Son programas externos que usan recursos de Metasploit, nos podemos conectar con OpenVAS, SQLmap, Nmap, etc. tanto los plugins como las interfaces se conectan a MSF base.

  • Interfaces:
    Es desde donde se puede usar Metasploit, cabe aclarar que la web es solo para la versión pro de msf


Librerías (Libraries):

  • MSF BASE:
    Es donde está la configuración y los recursos de Metasploit.
    Usa recursos de MSF Core.

  • MSF Core:
    Nos proporciona una API basica con rutinas para desarrollar programas y herramientas

  • REX:
    es una librería que mezcla funciona para manejo de Sockets, componentes adicionales del sistema, protocolos, etc.
    esta librería se usa para la mayoría de las tareas.


Módulos (Modules):

  • Exploits:
    son fragmentos de software que tienen el fin de aprovechar una vulnerabilidad en un sistema.

  • Payloads:
    también conocidos como “carga útil”, es la parte del malware que realiza una acción maliciosa.

una analogía común para explicar que es un exploit y un payload, es la siguiente:
va un camión (en este caso tu exploit) que adentro lleva unos trabajadores (tu payload) y ocupas entrar en un almacén (lo que quieres vulnerar) este almacén tiene varias puertas (vulnerabilidades), pero tu camión no cabe por todas, por lo que te decides por una y cuando ya estas adentro, tus trabajadores hacen el trabajo que les encomendaste.

  • Nops:
    son utilizados por los payloads para que se puedan ejecutar de manera satisfactoria en la memoria, estos evitan que el procesador interrumpa la carga de este.

  • Codificadores (Ecoders):
    estos les sirven a los antivirus, debido a que cuando pasamos nuestros payloads por los codificadores para que puedan ser utilizados reciben una firma, los antivirus han desarrollado la capacidad de detectar esta firma, esto les deja detener varios ataques, para evitar esto se creó Veil-Framework.

  • Aux:
    Los auxiliares no son comúnmente utilizados para explotar, están orientados a navegadores web , la mayoría de ellos son utilizados para Information gathering, como hacking con buscadores.


Sistema de archivos:

  • .data:
    Archivos editables usados por metasploit.
    puedes acceder usando el siguiente comando en tu kali linux:
cd /usr/share/metasploit-framework/data
  • .documentation:
    Documentación para el framework.
cd /usr/share/metasploit-framework/documentation
  • .lib:
    Código base del framework.
cd /usr/share/metasploit-framework/lib
  • .modules:
    Es donde se almacenan los modulos instalados en msf
cd /usr/share/metasploit-framework/modules
  • .external:
    Código fuente de las librerias creadas por otras personas.

  • .tools:
    Utilidades en la linea de comandos

cd /usr/share/metasploit-framework/tools
  • .scripts:
    Tal y como el nombre dice, es donde se almacenan los scripts.
cd /usr/share/metasploit-framework/scripts
  • .plugins:
    Nos permite añadir scripts.
cd /usr/share/metasploit-framework/plugins
Escribe tu comentario
+ 2