Esta aplicación forma parte del
framework de Metasploit, la cual permite la gestión remota de
Metasploit. Msfd es un demonio el cual queda a la escucha de peticiones
con las que el usuario puede gestionar y configurar sus ataques aún no
encontrándose en esa máquina.
Hay que tener en cuenta que cuando
varios clientes se conectan a este servicio, realmente están utilizando
la misma instancia del framework. Msfd proporciona a los pentesters de
un servicio global que se puede utilizar y ofrece el potencial de
Metasploit de manera independiente a la máquina que se esté utilizando.
Simplemente con disponer de una conexión a Internet o la red, se puede
utilizar el potencial y flexibilidad del framework.
Opciones de msfd
La aplicación puede parecer poco
configurable si se echa un ojo a la ayuda. Se puede fortificar la
conexión entre el auditor y el framework, es totalmente configurable el
puerto en el que quedará a la escucha el servicio, se puede indicar una
lista de equipos desde los que se puede realizar la conexión a la
instancia de Metasploit, y alguna opción más que puede resultar
interesante. A continuación se enuncian algunas opciones y
funcionalidades que ofrece msfd:
- El parámetro -A especifica una lista con direcciones IP desde las que se permite realizar conexiones al framework (Lista blanca)
- El parámetro -D especifica una lista con direcciones IP desde las que no permite conectar al framework (Lista negra)
- El parámetro -f ejecuta el demonio en primer plano y no en background.
- El parámetro -a asocia la dirección IP proporcionada a la instancia del framework.
- Con -s se utiliza una conexión SSL.
Cabe destacar que no hay autenticación para loguearse de manera remota en el framework.
Conexión en un puerto customizado
En esta prueba de concepto se utilizan
dos máquinas bien diferenciadas. En la primera se está ejecutando una
distribución de BackTrack 5 donde se configurará el servicio msfd de
manera personalizada. La segunda máquina es un Windows XP, aunque este
hecho no es relevante ya que funcionaría exactamente igual en una
versión como Windows 7. En la máquina con Windows XP se conectará con el
servicio msfd a través de la herramienta Netcat, la cual es conocida en
el mundo de la administración y la seguridad como la navaja suiza.
En primer lugar se configura la aplicación msfd con los siguientes parámetros:
• El servicio se ejecutará en segundo plano. Este hecho ya viene configurado por defecto, si se quisiera realizar la ejecución en primer plano, bloqueando la shell de este modo, se ejecutaría el parámetro –f.
• El servicio aplicará una lista con direcciones IP donde se especificarán las que no pueden conectar remotamente.
• El servicio aplicará una lista con direcciones IP donde se especificarán las que si pueden conectar remotamente.
• El servicio se ejecutará a la escucha en el puerto 9000.
• El servicio se enlazará con la dirección IP 192.168.1.40 que es la que pertenece a la máquina con BackTrack en esta prueba de concepto.
• El servicio se ejecutará en segundo plano. Este hecho ya viene configurado por defecto, si se quisiera realizar la ejecución en primer plano, bloqueando la shell de este modo, se ejecutaría el parámetro –f.
• El servicio aplicará una lista con direcciones IP donde se especificarán las que no pueden conectar remotamente.
• El servicio aplicará una lista con direcciones IP donde se especificarán las que si pueden conectar remotamente.
• El servicio se ejecutará a la escucha en el puerto 9000.
• El servicio se enlazará con la dirección IP 192.168.1.40 que es la que pertenece a la máquina con BackTrack en esta prueba de concepto.
Una vez que configuramos el servicio y
el XP arrancado con el netcat se realizará la conexión al framework. La
instrucción del netcat es nc.exe <IP> <puerto>.
A partir de aquí ya se puede gestionar y
configurar los módulos en la instancia de Metasploit como sea requerido
por el usuario. Interesante el servicio msfd que aporta juego, los que
tienen dispositivos móviles, por ejemplo un iPhone, que se monten msfd y
gestionen su metasploit del iphone desde otros lugares, interesante
para ciertas auditorías.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.