Capítulo 6. Apropiarse de Metasploit
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
En conoces lo básico para interactuar con Metasploit. Pero Metasploit es un recurso profundo, y hasta ahora sólo hemos conseguido arañar la superficie. En este capítulo, vamos a profundizar un poco más. Recorreremos un exploit completo de principio a fin en el proceso. Esto incluye hacer escaneos de una red en busca de objetivos y luego ejecutar un exploit para obtener acceso. Volveremos a echar un vistazo a Meterpreter, la interfaz agnóstica del sistema operativo que incorporan algunas de las cargas útiles de Metasploit. Veremos cómo funcionan las cargas útiles en los sistemas para que entiendas el proceso. También echaremos un vistazo a la obtención de privilegios adicionales en un sistema para poder realizar otras tareas, incluida la recopilación de credenciales.
Un último tema realmente importante es pivoting. Una vez que hayas conseguido acceder a un sistema de una empresa, especialmente a un servidor, es probable que descubras que está conectado a otras redes. Puede que estas redes no sean accesibles desde el mundo exterior, así que tendremos que ver cómo obtener acceso desde el mundo exterior utilizando nuestro sistema objetivo como un router y pasando el tráfico a través de él a las otras redes a las que tiene acceso. Así es como empezamos a adentrarnos en la red, encontrando otros objetivos y oportunidades de explotación. ...
Get Aprendiendo Kali Linux, 2ª Edición now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.