Uno de los problemas que encontramos a menudo con Metasploit es cómo agregar nuevos módulos. Aunque Rapid7 (propietario y desarrollador de Metasploit) actualiza periódicamente Metasploit con nuevos exploits, cargas útiles y otros módulos, a veces aparecen nuevos módulos que no se agregan al repositorio de Metasploit.
En este tutorial, veremos cómo insertar un módulo en Metasploit. En este caso, insertaremos un módulo de explotación que no viene por defecto en nuestro Metapsloit.
Al meollo Carlos
Hay muchas maneras de hacernos con exploits que no vienen incluidos en kali. Nuestra consola nos dice que a día de hoy tiene 2050 exploits cargados.
Desde Exploit-DB
Nos vamos a la web www.exploit-db.com para hacernos con un exploit que no esté en kali. Una vez que encontramos uno, copiamos el código y lo guardamos en un archivo en nuestro kali con extensión .rb
Desde Searchsploit
Es un fantástico software que viene en kali para poder buscar exploits de manera offline desde la consola, en lugar de tener que ir a www.exploit-db.com. Así podemos recurrir a ella en cualquier momento.
Para instalarlo, si no lo tenéis (deberíais) ejecutar lo siguiente:
sudo apt update && sudo apt dist-upgrade && sudo apt -y install exploitdb
Desde cualquier otra fuente
Ya sea descargándolo o comprándolo, os hacéis con el código y lo guardáis en un archivo para poder procesarlo con Metasploit.
¿Cómo buscamos los módulos nuevos?
En este ejemplo nos basaremos en que queremos usar un exploit para explotar una vulnerabilidad de sonicwall. Para ello cogeremos un exploit que está en searchsploit pero no en nuestro Metapsloit.
Lo primero es ver qué exploits hay en searchsploit y cuáles en exploit-db.
searchsploit [cadena]
searchsploit Escalate UAC Protection Bypass
Ahora a asegurarse que no esté cargado ya, en nuestro Metasploit ejecutamos:
search [cadena]
search Escalate UAC Protection Bypass
Ahí vemos que hay muchos exploits que podemos usar que no los tenemos cargados. Lo descargamos.
Como en el exploit dice que la ruta es “windows/local”, tenemos que replicarlo en Metasploit (si no existe la ruta la creamos) y 47696.rb es el archivo que contiene el código.
Pero primero lo renombramos:
mv 476* bypass_UAC_47696.rb
Importando módulos
Ahora que ya sabemos qué módulo queremos, basta con importarlo desde la ruta donde están todos los exploits de searchsploit (si hemos cogido como fuente searchsploit) a la ruta de Metasploit:
sudo mv /usr/share/exploitdb/exploits/[módulo] /usr/share/metasploit-framwork/modules/exploit[ruta que corresponda]
Por ejemplo:
sudo mv /usr/share/exploitdb/exploits/47696.rb /usr/share/metasploit-framwork/modules/exploits/windows/local/
Una vez que lo hemos copiado en la ruta adecuada, podemos ya usarlo. Abrimos la consola de Metasploit.
msfconsole
En cambio si lo hemos descargado:
sudo mv [módulo] /usr/share/metasploit-framwork/modules/exploit[ruta que corresponda]
Siguiendo con nuestro ejemplo sería:
sudo mv bypass_UAC_47696.rb /usr/share/metasploit-framwork/modules/exploit/windows/local
Y ya podríamos verlo en la consola de Metasploit