Hackeando metasploit con metasploit

_Y000_
2 min readMar 26, 2021

--

Para empezar, primero tenemos que hablar del servicio “Msfd”

msfd — Provides an instance of msfconsole that remote clients can connect to

root@kali:~# msfd -h

Usage: msfd <options>

OPTIONS:

-A <opt> Specify list of hosts allowed to connect
-D <opt> Specify list of hosts not allowed to connect
-a <opt> Bind to this IP address instead of loopback
-f Run the daemon in the foreground
-h Help banner
-p <opt> Bind to this port instead of 55554
-q Do not print the banner on startup
-s Use SSL

https://tools.kali.org/exploitation-tools/metasploit-framework

Msfd nos permite conectarnos a una sesión de metasploit sin importar en qué máquina estemos, con solo tener el servicio corriendo en la máquina principal.

Pero como vamos a hackear metasploit con metasploit??

para eso se necesitan 2 cosas:
1-identificar una red con el servicio msfd corriendo
2-un sistema con metasploit para poder “atacar” al sistema de metasploit que se esta ejecutando

En kali ejecuto el servicio msfd

En mi android ejecuto metasploit y hago un escaneo en nmap para validar que el servicio msfd se esta ejecutando en mi kali

utilizando el exploit:

msfd_rce_remote

vamos a configurar el rhost con la maquina vulnerable (kali linux) y listo, al ejecutar el exploit nos da una sesión dentro de la maquina vulnerable. así estamos hackeando metasploit con metasploit!

Metasploit es un framework muy poderoso! pero si esta configurado de una manera incorrecta nos puede dejar vulnerables.

Ya conocías este método??

--

--

_Y000_
_Y000_

Written by _Y000_

Hola, Bienvenido a mi perfil de Medium! Soy Y000! 😊 ¿Quién soy? 🤔 Bueno… soy yo jaja soy solo un apasionado por la seguridad informatica.