miércoles, 10 de octubre de 2012

Msfd: Gestión remota de Metasploit

Compartir este artículo:

Esta aplicación forma parte del framework de Metasploit, la cual permite la gestión remota de Metasploit. Msfd es un demonio el cual queda a la escucha de peticiones con las que el usuario puede gestionar y configurar sus ataques aún no encontrándose en esa máquina.

Hay que tener en cuenta que cuando varios clientes se conectan a este servicio, realmente están utilizando la misma instancia del framework. Msfd proporciona a los pentesters de un servicio global que se puede utilizar y ofrece el potencial de Metasploit de manera independiente a la máquina que se esté utilizando. Simplemente con disponer de una conexión a Internet o la red, se puede utilizar el potencial y flexibilidad del framework.

Opciones de msfd

La aplicación puede parecer poco configurable si se echa un ojo a la ayuda. Se puede fortificar la conexión entre el auditor y el framework, es totalmente configurable el puerto en el que quedará a la escucha el servicio, se puede indicar una lista de equipos desde los que se puede realizar la conexión a la instancia de Metasploit, y alguna opción más que puede resultar interesante. A continuación se enuncian algunas opciones y funcionalidades que ofrece msfd:

  • El parámetro -A especifica una lista con direcciones IP desde las que se permite realizar conexiones al framework (Lista blanca)
  • El parámetro -D especifica una lista con direcciones IP desde las que no permite conectar al framework (Lista negra)
  • El parámetro -f ejecuta el demonio en primer plano y no en background.
  • El parámetro -a asocia la dirección IP proporcionada a la instancia del framework.
  • Con -s se utiliza una conexión SSL.
Cabe destacar que no hay autenticación para loguearse de manera remota en el framework.Conexión en un puerto customizado
En esta prueba de concepto se utilizan dos máquinas bien diferenciadas. En la primera se está ejecutando una distribución de BackTrack 5 donde se configurará el servicio msfd de manera personalizada. La segunda máquina es un Windows XP, aunque este hecho no es relevante ya que funcionaría exactamente igual en una versión como Windows 7. En la máquina con Windows XP se conectará con el servicio msfd a través de la herramienta Netcat, la cual es conocida en el mundo de la administración y la seguridad como la navaja suiza.

En primer lugar se configura la aplicación msfd con los siguientes parámetros:• El servicio se ejecutará en segundo plano. Este hecho ya viene configurado por defecto, si se quisiera realizar la ejecución en primer plano, bloqueando la shell de este modo, se ejecutaría el parámetro –f.• El servicio aplicará una lista con direcciones IP donde se especificarán las que no pueden conectar remotamente.• El servicio aplicará una lista con direcciones IP donde se especificarán las que si pueden conectar remotamente.• El servicio se ejecutará a la escucha en el puerto 9000.• El servicio se enlazará con la dirección IP 192.168.1.40 que es la que pertenece a la máquina con BackTrack en esta prueba de concepto.

Una vez que configuramos el servicio y el XP arrancado con el netcat se realizará la conexión al framework. La instrucción del netcat es nc.exe <IP> <puerto>.

A partir de aquí ya se puede gestionar y configurar los módulos en la instancia de Metasploit como sea requerido por el usuario. Interesante el servicio msfd que aporta juego, los que tienen dispositivos móviles, por ejemplo un iPhone, que se monten msfd y gestionen su metasploit del iphone desde otros lugares, interesante para ciertas auditorías.

No hay comentarios:

Publicar un comentario en la entrada

Related Posts Plugin for WordPress, Blogger...