Para empezar, primero tenemos que hablar del servicio “Msfd”
msfd — Provides an instance of msfconsole that remote clients can connect to
root@kali:~# msfd -h
Usage: msfd <options>
OPTIONS:
-A <opt> Specify list of hosts allowed to connect
-D <opt> Specify list of hosts not allowed to connect
-a <opt> Bind to this IP address instead of loopback
-f Run the daemon in the foreground
-h Help banner
-p <opt> Bind to this port instead of 55554
-q Do not print the banner on startup
-s Use SSLhttps://tools.kali.org/exploitation-tools/metasploit-framework
Msfd nos permite conectarnos a una sesión de metasploit sin importar en qué máquina estemos, con solo tener el servicio corriendo en la máquina principal.
Pero como vamos a hackear metasploit con metasploit??
para eso se necesitan 2 cosas:
1-identificar una red con el servicio msfd corriendo
2-un sistema con metasploit para poder “atacar” al sistema de metasploit que se esta ejecutando
En kali ejecuto el servicio msfd
En mi android ejecuto metasploit y hago un escaneo en nmap para validar que el servicio msfd se esta ejecutando en mi kali
utilizando el exploit:
msfd_rce_remote
vamos a configurar el rhost con la maquina vulnerable (kali linux) y listo, al ejecutar el exploit nos da una sesión dentro de la maquina vulnerable. así estamos hackeando metasploit con metasploit!
Metasploit es un framework muy poderoso! pero si esta configurado de una manera incorrecta nos puede dejar vulnerables.
Ya conocías este método??