Metasploit
Metasploit es un framework de pruebas de penetración de código abierto utilizado para desarrollar y ejecutar exploits contra sistemas informáticos.
Última actualización
¿Te fue útil?
Metasploit es un framework de pruebas de penetración de código abierto utilizado para desarrollar y ejecutar exploits contra sistemas informáticos.
Última actualización
¿Te fue útil?
Nota: Este tipo de técnicas son muy invasivas, ya que vamos a ganar acceso a distintos sistemas, por lo que no podemos utilizar estas técnicas sin un consentimiento o aprobación por parte del objetivo
Metasploit tiene una amplia variedad de herramientas de prueba de penetración que pueden utilizarse para identificar vulnerabilidades, explotarlas y tomar el control de sistemas informáticos. Viene instalado por defecto en Kali Linux.
Para utilizar Metasploit en Kali Linux, sigue los siguientes pasos:
Utiliza el comando "search
" para buscar exploits específicos o para buscar exploits relacionados con una vulnerabilidad específica.
Utiliza el comando "use
" para seleccionar un exploit específico.
Utiliza el comando "set
" para configurar las opciones necesarias para el exploit seleccionado.
Utiliza el comando "exploit
" para ejecutar el exploit.
Los módulos en Metasploit son componentes clave que permiten realizar diversas acciones relacionadas con pruebas de penetración y explotación de vulnerabilidades. Están categorizados en diferentes tipos, como exploits, payloads, auxiliares, encoders, nops y post, cada uno sirviendo un propósito específico.
Los exploits son scripts que aprovechan las vulnerabilidades de los sistemas.
Los payloads son las cargas útiles ejecutadas después de que un exploit ha tenido éxito.
Los módulos auxiliares pueden realizar tareas como escaneo o recopilación de información.
Los encoders ayudan a evadir detección.
Podemos ver todos los módulos de Metasploit en la siguiente ruta:
Podemos usar Nmap directamente desde msfconsole. Para escanear directamente desde la consola sin tener que pasar a segundo plano o salir del proceso, use el comando db_nmap
. Lo bueno de esta técnica es que nos guardará todos los resultados en la base de datos de Metasploit.
La base de datos de Metasploit es una herramienta integral que almacena información relevante recolectada a lo largo de una prueba de penetración. Esta funcionalidad optimiza la gestión de datos al permitir registrar y consultar detalles sobre hosts, servicios, vulnerabilidades o credenciales capturadas, entre otros.
Al integrar esta base de datos, los usuarios pueden realizar un análisis más estructurado y eficiente de la información obtenida, facilitando la identificación de patrones y correlaciones dentro de sus investigaciones de seguridad. La capacidad de registrar y recuperar datos de forma sistemática simplifica la gestión de proyectos a mayor escala, asegurando así una estrategia organizada y detallada durante las pruebas de penetración.
Utilizar la base de datos facilita el seguimiento de nuestras actividades y la correlación de datos en investigaciones complejas.
Metasploit utiliza PostgreSQL como su sistema de gestión de bases de datos. En Kali Linux, PostgreSQL generalmente viene preinstalado. Si no está instalado:
Asegúrate de que PostgreSQL esté activo:
Metasploit tiene una utilidad para inicializar y configurar la base de datos:
Este comando:
Inicia PostgreSQL si no está en ejecución.
Crea una base de datos llamada msf
.
Configura Metasploit para conectarse a esa base de datos.
Para verificar que la base de datos está conectada, inicia Metasploit y usa:
Deberías ver algo como: PostgreSQL connected to msf
.
Metasploit permite guardar información de objetivos escaneados, servicios, credenciales, y más:
Puedes usar herramientas dentro de Metasploit, como auxiliary/scanner
, o integrar Nmap para escanear redes y almacenar resultados en la base de datos.
Ejecutar un escaneo con Nmap e importar resultados:
Escaneo directamente desde Metasploit:
Los resultados del escaneo se guardarán automáticamente en la base de datos.
Puedes agregar información de hosts de manera manual:
Muestra una lista de todas las máquinas descubiertas.
Muestra los servicios descubiertos, como puertos abiertos y protocolos en uso.
Si has realizado un análisis de vulnerabilidades (e.g., con Nmap, Nessus o Nexpose) e importado resultados:
Muestra las credenciales detectadas o crackeadas durante la sesión.
La base de datos no solo almacena información, sino que también te permite usarla en tus ataques:
Selecciona un host específico para atacarlo, esto configura el objetivo de forma global para los módulos que ejecutes:
Puedes atacar directamente los servicios detectados en un host:
Exportar información de la base de datos
Puedes guardar los datos recopilados en formatos reutilizables:
Si necesitas limpiar información para comenzar un nuevo análisis:
La importación de escaneos es un paso crucial al integrar herramientas de análisis de seguridad como Nessus y Nmap en Metasploit. Permite centralizar la información de hosts, servicios y vulnerabilidades detectadas, lo que facilita la planificación y ejecución de pruebas de penetración.
Para importar un escaneo de Nessus, se exporta el archivo en formato .nessus y se utiliza el comando db_import
, apuntando al archivo guardado.
Igualmente, los resultados de un escaneo de Nmap pueden importarse en Metasploit exportando el escaneo en formato XML.