Este blog ya no está activo, sigue informándote aquí:

miércoles, 7 de junio de 2017

Metasploit.- Paso a paso.

Hace mucho que no toco Metasploit, miento el otro día lo abrí para ver si estaba el mítico exploit de samba pero no mucho mas, pero con la que está cayendo últimamente no solo tendría que empezar a refrescar Ruby si no también Metasploit. 


Por eso y ya que voy a refrescarlo esta tarde, os dejo con la guía Step by step Metasploit del blog zero-day.io donde no solo hacen una repaso al famoso framework si no que ademas te explican la fase de reconocimiento con un par de herramientas famosas también y se para a explicar por que debemos utilizar Rhost cuando estamos lanzando un exploit desde fuera de nuestra red y Lhost cuando la maquina victima esta dentro. Muy recomendable. 

Enlace a la guía: 
Sed Buenos ;) 

5 comentarios:

  1. Hola gringuito gracias por compartir el material lo desconocía, solo un detalle no se si ando mal con esto y espero me confirmes quizas sea un error al realizar la entrada.
    "Rhost cuando estamos lanzando un exploit desde fuera de nuestra red y Lhost cuando la maquina victima esta dentro."

    Hasta donde se esto va de la siguiente manera:
    RHOST: Remote Host
    LHOST: Local Host

    Y en ambos casos son usados de la misma manera sea en red interna o externa como mencionas en el post?.

    Regards,
    Snifer

    ResponderEliminar
    Respuestas
    1. Hola Snifer, gracias por la corrección.

      Estás en lo correcto ... debo refrescar mis conocimientos de metasploit. La diferencia es la siguiente:

      Rhost indicas la Ip de la victima (Aquí tendriamos que ver que pasa si apuntamos a una máquina expuesta a internet) y Lhost es la ip donde le "meterpreter" se conectará.

      RHOST: the target address. This will be the IP address of our target host - 192.168.0.206

      LHOST: the host where the meterpreter will connect back to. This will be the address of our own Kali VM 192.168.0.241

      Eliminar
  2. Hi, I'm the author of the blog post. It's pretty straightforward. RHOST should be the address of your target, whilst LHOST is the address of your attacking machine where you will set up a listener.

    ResponderEliminar
    Respuestas
    1. Hi, Dennis?

      I have a question. Can Rhost target a public ip?

      Thanks for the comment and for your POST on Zero-day. It's awesome.

      Regards.



      Eliminar
    2. Hi, yes it's Dennis :)

      RHOST can of course target public IP's. Keep in mind that the LHOST of your payload (meterpreter) will need to be YOUR public IP. In that case, make sure you forward the port of your router to your Kali machine or the router will not know to which machine in your network he needs to send the meterpreter traffic.

      Good luck!

      I'm writing zero-day mostly for myself but it's gaining some attention lately :)

      Eliminar