[Guía] Metasploit no funcionó, y ¿ahora qué?

18:43 0 Comments A+ a-


Introducción
Los usuarios recién iniciados en el arte del pentesting, generalmente se basan en un solo factor de análisis o secuencia de técnicas:
- Análisis y explotación a nivel de sistema operativo:
  + Utilizar nmap, para obtener información acerca de los puertos y servicios que un servidor posee.
  + Utilización de exploit pre-diseñados bajo el framework Metasploit.

- Análisis y explotación a nivel de web:
  + Análisis de vulnerabilidades.
  + Explotación de vulnerabilidades.

Si ninguna de estas fases arroja un resultado positivo (para el atacante), comúnmente se suele buscar otro servidor para intentar esta vez tener más suerte.

¿Ahora qué?
Tienes dos alternativas:
1.- Seguir siendo un script kiddie, es decir utilizar herramientas de terceros para cometer actos de hacker o seguir siendo un lammer (utilizar las herramientas y peor aun proclamarse hackers).
2.- Aprender a hacer exploits y shellcodes desde cero.

Eh aquí la diferencia, muchos usuarios creen que aprender a manipular herramientas de terceros, los convierte en hackers, yo diría más bien en lammer si es que creen ser hackers o script kiddie si tienen noción y están concientes de que se están iniciando pero aun así desean aprender más.

La diferencia principal entre un sujeto que presume ser hacker y uno que en realidad lo es, es muy simple:
Un hacker será capaz de encontrar nuevas vulnerabilidades o moldear existentes bajo el entorno que se le presente y podrá facilitar sus análisis o pruebas de conceptos bajo la creación de herramientas (saber programar), si es así, un hacker debe sí o sí saber programar ya que de esta manera su teoría podría ser aplicada en herramientas reales que podrán ser utilizadas de manera privada o pública (criterio del hacker).

Para ello comparto con ustedes una serie de tutoriales en donde se explica como explotar fallos de seguridad en Windows desde cero, teniendo como base nociones de depuración y programación ensamblador (MASM):

Serie de tutoriales
Autor: CorelanC0d3r
Lenguaje: Español
Traductor: Ivinson
Links:

Creacion de Exploits 1 por corelanc0d3r traducido por Ivinson

Creacion de Exploits 2 por corelanc0d3r traducido por Ivinson

Creacion de Exploits SEH parte 3 por corelanc0d3r traducido por Ivinson

Creacion de Exploits 3b SEH por corelanc0d3r traducido por Ivinson

Creacion de Exploits 4 De Exploit a Metasploit por corelanc0d3r traducido por Ivinson

Creacion de Exploits 5 Acelerar el Proceso con Plugins y modulos por corelanc0d3r traducido por Ivinson

Creacion de Exploits 6 Cookies del Stack SafeSEH SEHOP HW DEP y ASLR por corelanc0d3r traducido por Ivinson

Creacion de Exploits 7 Unicode De 00410041 a la Calc por corelanc0d3r traducido por Ivinson

Creacion de Exploits 8 Caceria de Huevos Win32 por corelanc0d3r traducido por Ivinson

Creacion de Exploits 9 Introduccion al Shellcoding Win32 por corelanc0d3r traducido por Ivinson

Creacion de Exploits 10_ Uniendo DEP con ROP - El Cubo de Rubik [TM] por corelanc0d3r traducido por Ivinson_CLS

Creacion de Exploits 11 Heap Spraying Desmitificado por corelanc0d3r traducido por Ivinson

En caso de que algún link estuviera malo, por favor ir a http://ricardonarvaja.info/WEB/buscador.php e introducir "corelan" sin las comillas.

Resumen
Autor: .:UND3R:
Links: Resumen serie de tutoriales corelan por UND3R