[Guía] Metasploit no funcionó, y ¿ahora qué?
Introducción
Los usuarios recién iniciados en el arte del pentesting, generalmente se basan en un solo factor de análisis o secuencia de técnicas:
- Análisis y explotación a nivel de sistema operativo:
+ Utilizar nmap, para obtener información acerca de los puertos y servicios que un servidor posee.
+ Utilización de exploit pre-diseñados bajo el framework Metasploit.
- Análisis y explotación a nivel de web:
+ Análisis de vulnerabilidades.
+ Explotación de vulnerabilidades.
Si ninguna de estas fases arroja un resultado positivo (para el atacante), comúnmente se suele buscar otro servidor para intentar esta vez tener más suerte.
¿Ahora qué?
Tienes dos alternativas:
1.- Seguir siendo un script kiddie, es decir utilizar herramientas de terceros para cometer actos de hacker o seguir siendo un lammer (utilizar las herramientas y peor aun proclamarse hackers).
2.- Aprender a hacer exploits y shellcodes desde cero.
Eh aquí la diferencia, muchos usuarios creen que aprender a manipular herramientas de terceros, los convierte en hackers, yo diría más bien en lammer si es que creen ser hackers o script kiddie si tienen noción y están concientes de que se están iniciando pero aun así desean aprender más.
La diferencia principal entre un sujeto que presume ser hacker y uno que en realidad lo es, es muy simple:
Un hacker será capaz de encontrar nuevas vulnerabilidades o moldear existentes bajo el entorno que se le presente y podrá facilitar sus análisis o pruebas de conceptos bajo la creación de herramientas (saber programar), si es así, un hacker debe sí o sí saber programar ya que de esta manera su teoría podría ser aplicada en herramientas reales que podrán ser utilizadas de manera privada o pública (criterio del hacker).
Para ello comparto con ustedes una serie de tutoriales en donde se explica como explotar fallos de seguridad en Windows desde cero, teniendo como base nociones de depuración y programación ensamblador (MASM):
Serie de tutoriales
Autor: CorelanC0d3r
Lenguaje: Español
Traductor: Ivinson
Links:
Creacion de Exploits 1 por corelanc0d3r traducido por Ivinson
Creacion de Exploits 2 por corelanc0d3r traducido por Ivinson
Creacion de Exploits SEH parte 3 por corelanc0d3r traducido por Ivinson
Creacion de Exploits 3b SEH por corelanc0d3r traducido por Ivinson
Creacion de Exploits 4 De Exploit a Metasploit por corelanc0d3r traducido por Ivinson
Creacion de Exploits 5 Acelerar el Proceso con Plugins y modulos por corelanc0d3r traducido por Ivinson
Creacion de Exploits 6 Cookies del Stack SafeSEH SEHOP HW DEP y ASLR por corelanc0d3r traducido por Ivinson
Creacion de Exploits 7 Unicode De 00410041 a la Calc por corelanc0d3r traducido por Ivinson
Creacion de Exploits 8 Caceria de Huevos Win32 por corelanc0d3r traducido por Ivinson
Creacion de Exploits 9 Introduccion al Shellcoding Win32 por corelanc0d3r traducido por Ivinson
Creacion de Exploits 10_ Uniendo DEP con ROP - El Cubo de Rubik [TM] por corelanc0d3r traducido por Ivinson_CLS
Creacion de Exploits 11 Heap Spraying Desmitificado por corelanc0d3r traducido por Ivinson
En caso de que algún link estuviera malo, por favor ir a http://ricardonarvaja.info/WEB/buscador.php e introducir "corelan" sin las comillas.
Resumen
Autor: .:UND3R:
Links: Resumen serie de tutoriales corelan por UND3R
1 comentarios:
Write comentariosVeo que dejas en claro que el que usa Metasploit y nmap es un Lammer. Ahora bien, pregunto; Para que volver a inventar la rueda si ya está echa? estoy harto de leer -El verdadero Hacker no usa metasploit, no usa nmap, crea sus propios exploits aún si ya están creados. que tonteria!. volver a realizar y perder tiempo cuando otro lo ha programado y compartido solo por el echo de proclamarse "verdadero hacker". es como decir que el vedadero Diseñador gráfico era el que ilustraba sus bocetos en su tablero y no el que usa Illustrator. dejemos esta estupidez en este siglo
Reply