1
00:00:00,600 --> 00:00:05,940
Bueno en este video vamos a darle una pequeña introducción a lo que es Metasploit.

2
00:00:05,940 --> 00:00:15,330
Como verán yo voy a trabajar con la versión 5.0 XLIX y bueno vamos a hablar un poquito de lo de lo que

3
00:00:15,330 --> 00:00:24,030
es Metasploit porque ya vamos a comenzar a hacer algunos attacking así que bueno principalmente lo que

4
00:00:24,030 --> 00:00:31,170
tenemos que hacer es mandatorio pero no es obligatorio pero se recomienda habilitar la base de datos

5
00:00:31,380 --> 00:00:39,570
si así que lo primero que deberíamos hacer es habilitar 2L para ir almacenando todos los datos que podamos

6
00:00:39,570 --> 00:00:50,520
ir recolectando y analizando y explotando todo eso cierto vamos a crear una base de datos de IPES vamos

7
00:00:50,520 --> 00:00:55,840
a poder importar también una base de datos que tengamos ya guardada con enema

8
00:00:58,350 --> 00:01:06,750
y después también ahí vamos a tener la facilidad de poder encontrar los puertos abiertos etc. para poder

9
00:01:07,260 --> 00:01:10,840
realizar un ataque bien ordenado.

10
00:01:11,250 --> 00:01:15,380
Así que bueno lo primero es ejecutar SQL.

11
00:01:16,470 --> 00:01:23,120
Yo ya tengo algunas consolas abierta para lo que les voy a dar de introducción.

12
00:01:23,400 --> 00:01:33,120
Voy a abrir una más para decirle como se ejecuta posible para ejecutar SQL SQL lo que debemos hacer

13
00:01:33,120 --> 00:01:38,030
es poner seris Service o script

14
00:01:42,440 --> 00:01:53,750
SQL y estar bien ejecutamos el comando y vamos a habilitar el servicio de poseería eso ya está después

15
00:01:54,050 --> 00:02:02,780
lo que vamos a hacer una aclaración en caso de que acá cuando vayamos a Metasploit como hire MSF console

16
00:02:02,780 --> 00:02:03,680
es el comando.

17
00:02:03,680 --> 00:02:13,030
Ahora vamos a ver ejecutando para que vaya adelantando algo en caso de que no lo podamos correr posible.

18
00:02:13,060 --> 00:02:19,460
Le recomiendo que utilicen este comando como dice la nota sino el cardenal Grez pueden actualizar la

19
00:02:19,460 --> 00:02:21,380
base de datos con este comando.

20
00:02:21,380 --> 00:02:29,420
El comando de éste va a actualizar la base de datos que tengan ustedes cierto y ahí les va a correr

21
00:02:29,420 --> 00:02:30,570
seguro.

22
00:02:30,800 --> 00:02:37,700
Así que bueno después de eso si no les corre Metasploit ejecutan este comando lo que va a hacer es Reyn

23
00:02:37,850 --> 00:02:41,970
reintentar y reiniciar la base de MSF.

24
00:02:42,800 --> 00:02:52,800
Bueno eso es lo que les va a decir y va a actualizar bien acá tenemos ya lo que es el Metasploit.

25
00:02:52,940 --> 00:03:01,660
Si Metasploit por base en base de comandos y después hay otra plataforma más para poder ejecutar Metasploit.

26
00:03:01,670 --> 00:03:04,770
Pero bueno nosotros vamos a trabajar con la consola de comandos.

27
00:03:05,070 --> 00:03:20,720
Como ven acá la versión 5.1 49 tenemos 1926 Play tenemos 10 1076 auxiliares 330 pos 556 payload 45 en

28
00:03:20,720 --> 00:03:23,920
Cooder 10 Nott y 7 de evasión.

29
00:03:23,960 --> 00:03:26,080
Esto luego lo vamos a ir viendo con detalle.

30
00:03:26,150 --> 00:03:28,570
Voy a ir aclarando qué significa cada uno.

31
00:03:29,300 --> 00:03:34,810
Pero bueno por el momento vamos a ejecutar la base.

32
00:03:35,670 --> 00:03:42,660
Si vamos a poner status y vamos a ver no con X.

33
00:03:42,690 --> 00:03:46,150
Bueno ahora me puedes pasar esto.

34
00:03:47,060 --> 00:03:54,050
Vamos a reiniciar está reiniciando

35
00:03:56,810 --> 00:03:58,310
y vamos a correr Metasploit.

36
00:03:58,360 --> 00:04:04,390
Esta misma consola esta otra la vamos a eliminar la vamos a dejar ahí.

37
00:04:05,140 --> 00:04:11,490
Ahora cuando termine acá ya las configuraciones habrá sido modelo console

38
00:04:15,060 --> 00:04:21,180
no va abrir moderadamente rápido porque ya está ya han sido abierta.

39
00:04:21,320 --> 00:04:26,990
En caso de que les pase el que tengan el error ese que les mostré hace un ratito ejecutar este comando

40
00:04:31,470 --> 00:04:39,570
ahora sí desde ya un bajo status ya está ahí ya tenemos posibles.

41
00:04:39,770 --> 00:04:40,620
Y siguiendo

42
00:04:43,990 --> 00:04:50,190
en el temario que tengo programado dice que con el comando de Medicina consolé ejecutamos la consola

43
00:04:51,000 --> 00:04:56,760
de comandos de Metasploit y acá está lo que estábamos viendo recién los Esplai con el payload que tenemos.

44
00:04:56,890 --> 00:05:03,240
Si esto es importante aclararle que cada sábado Metasploit actualiza su base de datos así que pueden

45
00:05:03,240 --> 00:05:12,180
actualizar la base de datos Metasploit quincha día 20 día o un mes para estar al día con todos los payload

46
00:05:12,180 --> 00:05:14,190
que están saliendo los Esplai etc..

47
00:05:16,140 --> 00:05:25,150
Como les estaba escribiendo recién con este comando de status verificamos que este post greet corriendo

48
00:05:25,630 --> 00:05:33,520
así vamos guardando todos los datos que tengamos que vayamos recolectando con el comando Vagner vamos

49
00:05:33,520 --> 00:05:41,890
a actualizar la base osea vamos a actualizar la consola van actualizamos la consola como

50
00:05:46,800 --> 00:05:55,050
nos cambió pronto y vamos a ver la cantidad de esplai etc. La versión tambien todo eso con el comando

51
00:05:55,050 --> 00:06:03,180
Banier después nos dice que bueno caso le voy a ir explicando después de lo que significa cada uno el

52
00:06:03,180 --> 00:06:10,140
significado de cada uno de lo que se Esplai etc para que vayamos viendo tengamos una noción de lo que

53
00:06:10,140 --> 00:06:11,000
les estoy hablando.

54
00:06:11,790 --> 00:06:21,190
Ejecutamos en comandos esto nos va a mostrar las cosas que tengamos en las bases de datos vamos a ejecutarlos

55
00:06:22,620 --> 00:06:24,790
como verán a mi no me sale ninguno.

56
00:06:24,870 --> 00:06:31,170
Si esto lo tengo adrede así para que ustedes vayan viendo después con el correr del tiempo como almacenando

57
00:06:31,170 --> 00:06:36,530
los datos hasta bien vamos a ejecutar el comando del

58
00:06:39,170 --> 00:06:50,520
comando como el de toda la herramienta no nos trae una ayuda si comando como ejecutar el comando 3 Ghouls

59
00:06:51,150 --> 00:06:59,460
como ven acá nos dice conectar a la base de datos no desconectarla exportar podemos exportar una base

60
00:06:59,460 --> 00:07:06,960
de datos que yo tenemos guardada importar exportar también importar desde enema un escaneado que tengamos

61
00:07:06,960 --> 00:07:07,970
hecho en Nemak.

62
00:07:07,970 --> 00:07:17,820
También es compatible con Nexus no lo vamos a ver pero o tal vez sí vamos a hablarlo después para remover

63
00:07:17,820 --> 00:07:30,240
la base de datos el Estado lo tenemos ya escaneado etc. Si después nos dice acá que también podemos

64
00:07:30,240 --> 00:07:37,580
ejecutar como para ver el comando se dices que es parte de la base de datos.

65
00:07:37,850 --> 00:07:46,260
Como dice acá vamos a copiarlo y lo que llama el comando Service.

66
00:07:46,290 --> 00:07:53,810
Como ven acá no tengo ningún servicio tampoco escaneado no tengo ninguno en la base de datos.

67
00:07:53,820 --> 00:08:01,440
Después tenemos otro comando a base de datos que es Krens también para ver si tenemos algunas credenciales

68
00:08:02,110 --> 00:08:05,730
podemos ejecutarlo.

69
00:08:05,950 --> 00:08:08,130
Tampoco tenemos ninguna credencial.

70
00:08:09,190 --> 00:08:16,080
Así que bueno eso es más o menos básicamente lo que es la base de datos que es muy importante saber

71
00:08:16,980 --> 00:08:24,090
ahora donde encontramos nosotros todos los módulos que estuvimos viendo hace un rato.

72
00:08:24,090 --> 00:08:33,850
Lo cierto bueno lo podemos encontrar de dos formas vamos a poner el banner donde encontramos los esplai

73
00:08:33,850 --> 00:08:35,440
y los payload etc..

74
00:08:35,550 --> 00:08:46,020
Yo anteriormente ya tenía una consola preparada con el comando que les muestro acá en este matriz.

75
00:08:46,090 --> 00:08:52,810
Como dice Acá en Sidious Cerchar Metasploit Framework Framework y módulos.

76
00:08:52,840 --> 00:08:59,410
Ahí vamos a encontrar todos los módulos que tiene Metasploit como lo ven acá ejecutamos damos un Liset

77
00:08:59,920 --> 00:09:07,890
y acá tenemos auxiliares en Cooder tenemos la degradación del módulo exploit Nobbs los payload y los

78
00:09:07,900 --> 00:09:09,250
post.

79
00:09:09,640 --> 00:09:13,550
Supongamos que queremos buscar un exploit.

80
00:09:14,390 --> 00:09:16,880
Así estamos.

81
00:09:17,520 --> 00:09:29,560
Y acá tenemos exploit para Android y para el Fire For Linux para Windows UNIX Solari etc. así.

82
00:09:29,620 --> 00:09:37,570
Ahora supongamos que en la fase del Péter ya estuvimos haciendo alguno de escaneo recolectando la información

83
00:09:37,570 --> 00:09:39,280
y sabemos que la máquina es Windows.

84
00:09:39,880 --> 00:09:42,480
Entonces vamos a buscar un exploit Windows.

85
00:09:43,080 --> 00:09:51,880
Si lo estamos y acá tenemos todo el listado de los ataques que podemos hacerle a un Windows ataque por

86
00:09:51,880 --> 00:10:06,610
SSH locales hasta aquí locales AlphaGo diferentes especies de antivirus en SQL y SQL POP3 también tenemos

87
00:10:06,850 --> 00:10:09,060
todo esto para Windows 10.

88
00:10:10,150 --> 00:10:13,090
Ahora qué es un exploit un exploit.

89
00:10:13,120 --> 00:10:15,130
Como dice que es un conjunto.

90
00:10:15,310 --> 00:10:22,510
Si acá tenemos exploit es un conjunto de datos o secuencias de comandos que se utiliza para aprovecharse

91
00:10:22,510 --> 00:10:27,430
de una vulnerabilidad o una brecha de seguridad en un sistema de cómputo.

92
00:10:27,430 --> 00:10:36,430
El objetivo del mismo es conseguir un comportamiento no deseado de la víctima y obtener acceso no autorizado

93
00:10:36,430 --> 00:10:38,350
y tomar el control del mismo.

94
00:10:38,380 --> 00:10:40,950
Los exploit se pueden convertir en diferentes tipos de software.

95
00:10:40,960 --> 00:10:48,220
Por ejemplo un escrito un virus o un gusano etc. Si diferentes de lo que es un país lo vamos a ver de

96
00:10:48,220 --> 00:10:49,420
qué se trata.

97
00:10:49,420 --> 00:10:51,070
Así que es muy diferente.

98
00:10:52,330 --> 00:11:02,800
Supongamos que yo quiero ver cómo está compuesto un exploit vamos a ir a MS Security vamos a copiar

99
00:11:03,380 --> 00:11:16,900
si es larga y vamos a listar y acá tenemos todos los exploit generados en Ruby principalmente.

100
00:11:17,020 --> 00:11:22,530
Recordemos que Metasploit es la base de nuestras playas Ruby ha creado un Ruby.

101
00:11:22,600 --> 00:11:27,780
O sea no fue creado pero hace un tiempo ya que fue transferido toda Ruby.

102
00:11:28,660 --> 00:11:37,780
Si me piden una recomendación en base a programación que es lo importante bajo mi punto de vista sería

103
00:11:38,650 --> 00:11:42,210
Ruby y palto Ruby Payton.

104
00:11:42,520 --> 00:11:50,050
En lo que a mí respecta son los dos los dos tipos de programaciones que podrían llegar a estudiar si

105
00:11:50,050 --> 00:11:57,670
se quieren dedicar a lo que es este tipo de ataque de herramientas y todas estas cosas la van a comprender

106
00:11:57,670 --> 00:12:01,570
mucho mejor ahora cómo está conformado.

107
00:12:01,570 --> 00:12:17,880
Vamos a darle un nano y vamos a ejecutar MS SQL y por ejemplo el link bien así está conformado un

108
00:12:21,120 --> 00:12:21,690
un exploit.

109
00:12:22,050 --> 00:12:30,630
Si bien esto en una serie de comandos encadenados cierto que qué bueno van a realizar la explotación

110
00:12:30,780 --> 00:12:38,670
si van a romper un sistema con alguna falla o alguna vulnerabilidad que encuentre está preparado individualmente

111
00:12:38,670 --> 00:12:45,720
para cada sistema operativo cada versión del sistema operativo etc. así no todos sirven para todos.

112
00:12:45,720 --> 00:12:55,980
Hay algunos que son globales pero no todos sirven para todos sí así que bueno la próxima clase vamos

113
00:12:55,980 --> 00:12:58,920
a estar utilizando los módulos auxiliares.

114
00:12:59,100 --> 00:13:09,770
Vamos a ver si podemos obtener algunas credenciales de nuestras víctimas usando los auxiliares de Metasploit

115
00:13:11,040 --> 00:13:14,200
para ubicarlo dentro de las carpetas.

116
00:13:14,430 --> 00:13:16,130
Vamos también en la misma ruta.

117
00:13:16,350 --> 00:13:24,430
Vamos a usar Char y acá buscamos Metasploit

118
00:13:30,360 --> 00:13:42,180
modder Metasploit Framework aquí está y después en módulos si acaté de los mismos módulos lo bailabas

119
00:13:42,220 --> 00:13:52,910
por Nobbs Esplai evasion encoger y auxiliar tenemos payload y eso es todo por esta clase.

120
00:13:53,040 --> 00:14:00,060
Nos vemos en la próxima y ya vamos a empezar a usar algunos Estudi sí Chajón.

121
00:14:00,180 --> 00:14:00,920
Gracias por estar.
