Vous êtes sur la page 1sur 2

Cmo funciona Metasploit internamente

ARQUITECTURA DE METASPLOIT
Metasploit est basado en 3 bibliotecas (Libraries) fundamentales, si no
tenemos pensado desarrollar herramientas propias para integrar al
framework, terminarn siendo transparentes mientras lo usamos:

-Rex: Es la librera bsica para la mayora de tareas que ejecutar el


framework. Est encargada de manejar cosas como conexiones a sitios web
(Por ejemplo cuando buscamos archivos sensibles en un sitio), Sockets (Que
se encargan de por ejemplo realizar una conexin desde nuestra mquina a
un servidor SSH), y un montn de utilidades similares referentes a SSL,
Base64, etc.
-MSF::Core: Es una librera que podemos entender, algo as, como un
"template", define el funcionamiento del framework en general(Como van a
funcionar los modulos, exploits, payloads, etc.)
-MSF::Base: Funciona de forma similar a MSF::Core, solo que es mas
amigable con el desarrollador y simplificada.
-Plugins: Son herramientas que amplan la funcionalidad del framework,
por ejemplo, permiten integrar con herramientas de terceros como Sqlmap,
OpenVas, Nexpose, etc.
-Tools: Herramientas varias que suelen ser tiles (Por ejemplo:
"list_interfaces" nos despliega la informacin de interfaces de red,
"virustotal" verifica si algn archivo est infectado a travs de la base de
datos de virustotal.com)

-Interfaces: Todas las interfaces en donde podemos usar Metasploit. Est


disponible una versin por consola, una versin web, una versin GUI
(Graphical User Interface) y CLI, una versin simplificada de la versin
consola.
-Modules: Es una carpeta que contiene todos los exploits, payloads,
enconders, auxiliares, nops y post:

Exploits: Un exploit es un programa que explota una o varias


vulnerabilidades en un software determinado, frecuentemente es
utilizado para ganar acceso a un sistema y tener un nivel de control
sobre l.

Payloads: es un programa (o cdigo malicioso) que acompaa a un


exploit para realizar funciones especficas una vez haya tenido xito
el exploit, la eleccin de un buen payload es una decisin muy
importante a la hora de aprovechar y mantener el nivel de acceso
obtenido en un sistema. En muchos sistemas existen firewalls,
Antivirus y sistemas de deteccin de intrusos que pueden dificultar la
actividad de algunos payloads, por este motivo se suelen utilizar
encoders para intentar evadir cualquier AV o Firewall.

Encoders: Proporciona algoritmos para codificar y ofuscar los


payloads que utilizaremos tras haber tenido exito el exploit.

Auxiliaries: Permite la interaccin con herramientas como pueden


ser escaners de vulnerabilidades, sniffers, entre otros; para poder
obtener informacin necesaria sobre el objetivo con el fin de
determinar posibles vulnerabilidades que le puedan afectar, este tipo
de herramientas son tiles para establecer una estrategia de ataque
sobre un sistema objetivo, o el caso de un responsable de seguridad,
definir medidas defensivas que permitan mitigar amenazas sobre un
sistema vulnerable.

Nops: es una instruccin de lenguaje assembly que realmente no


hace nada aparte de incrementar el contador de un programa (ser
vista de forma ms detallada en la clase de Exploiting y Fuzzing)

Post: Amplias funcionalidades para la etapa de Post-Explotacin.

Vous aimerez peut-être aussi