Metasploit Framework

Las pruebas de penetración le permiten responder a la pregunta de cómo alguien con malas intenciones puede manipular su red. Mediante el uso de herramientas de prueba de penetración, los piratas informáticos de sombrero blanco y los profesionales de la seguridad pueden, en cualquier etapa de desarrollo o implementación, examinar redes y aplicaciones en busca de fallas y vulnerabilidades comprometiendo el sistema.

Una de esas herramientas de pentesting es el proyecto Metasploit. Construido en Ruby, este marco de código abierto permite realizar pruebas utilizando la línea de comandos o GUI. Puede ampliarse creando sus propios complementos multilingües.

Las cadenas de bloques son libros de contabilidad digital compuestos por «bloques» de datos individuales. A medida que se agregan periódicamente datos nuevos a la red, se crea un nuevo «bloque» y se adjunta a la «cadena».

¿Qué es un Metasploit?

Metsploit es una herramienta para desarrollar y ejecutar exploits contra una máquina remota, permite realizar auditorías de seguridad, probar y desarrollar sus propios exploits . Creado originalmente en lenguaje de programación Perl, el Metasploit Framework ha sido completamente reescrito en lenguaje Ruby .

A menudo es utilizado por los administradores de sistemas para probar las vulnerabilidades del sistema informático para protegerlos, o por los hackers con fines de piratería informática.

¿Qué es Metasploit framework y cómo se utiliza?

Metasploit Framework es una herramienta poderosa que pueden utilizar los ciberdelincuentes, los piratas informáticos de sombrero blanco y los expertos en penetración para investigar las vulnerabilidades de la red y los servidores. Dado que es un marco de código abierto, se puede configurar y utilizar fácilmente en la mayoría de los sistemas operativos.

Con Metasploit, los pentesters pueden usar código estándar o crear código personalizado e inyectarlo en la web para encontrar debilidades. Como otra forma de encontrar amenazas , después de identificar y documentar las brechas, esta información se puede utilizar para abordar las brechas del sistema y priorizar las soluciones.

Instalar Metasploit en Linux

Primer método:

  • Para instalar Measploit en una distribución en Debian base , abra un terminal como root y escriba el siguiente comando:
    sudo apt-get install build-essential subversion ruby libruby irb rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby ruby rubygems sqlite3 libsqlite3-ruby libsqlite3-dev
  • Para instalar Metasploit en una distribución en una base de datos RPM , ejecute el siguiente comando:
    yum install subversion ruby ruby ruby ruby ruby-libs ruby-devel ruby-irb ruby-rdoc readline rubygems ruby-sqlite3

Ahora, queda por instalar Metasploit desde la versión SVN, para ese tipo este comando :

svn co http://www.metasploit.com/svn/framework3/trunk metasploit

cd metasploit

svn up

El comando svn up, lanzado desde el directorio de instalación, permitirá que Metasploit sea fácilmente actualizado.

Segundo método:

  • Vaya a http://www.metasploit.com/framework/download/

    Descargar «framework-3.4.0-linux-***.run»

    • Dar los derechos de ejecución
    • Inicie la instalación en un terminal
    • Metasploit ya está instalado en su máquina.

Instalar Metasploit en Windows

El Metasploit Framework está totalmente disponible en la plataforma Windows. Para instalarlo, simplemente descargue la última versión desde el siguiente enlace: http://metasploit.com/framework/download, luego ejecute el ejecutable,
.
luego haga clic en el botón «Siguiente» tradicional hasta que aparezca el botón «Finalizar».

Una vez finalizado, puede acceder a la interfaz estándar de msfconsole desde el menú Inicio.

Para hacer una actualización en Windows, simplemente ejecute la consola Metasploit y haga clic en el menú Archivo -> Nueva pestaña -> Desarrollo – Metasploit Update.

¿Qué se puede hacer con Metasploit ?

El Framework le permite hacer muchas cosas como:

  • Escanear y recopilar toda la información de una máquina
  • Identificación y explotación de vulnerabilidades
  • Escalamiento de privilegios y robo de datos
  • Instalación de una puerta trasera
  • Fuzzing
  • Escapar del antivirus
  • Eliminación de registros y trazas

¿Cómo usar Metasploit ?

Ahora pasamos a la parte más interesante, que es el uso de Metasploit.

Estos son los pasos básicos para operar un sistema con Metasploit:

  1. Recopilar información sobre el objetivo, como la versión del sistema operativo y los servicios de red instalados. Esta información puede ser recuperada usando herramientas de escaneo de puertos y Footprinting como Nmap,MaltegoetNessus;
  2. Elegir y configurar un exploit;
  3. Compruebe si el sistema de destino es sensible al exploit elegido;
  4. Elegir y configurar una carga útil;
  5. Ejecutar la hazaña.

Por ahora vamos a empezar con algunos comandos básicos.

Lado de explotación

  • Cómo mostrar todos los exploits disponibles en Metasploit: Mostrar exploits
  • Para buscar una hazaña: Buscar nombre_exploit
  • Para seleccionar un exploit: Usar nombre_operativo
  • Para tener información sobre una hazaña: Info nombre_operativo
  • Ver las opciones de un exploit: Mostrar opciones

Lado de la carga útil

  • Mostrar todas las cargas útiles disponibles en Metasploit: Mostrar carga útil
  • Elija la carga útil que va a utilizar: set PAYLOAD payload_name
  • Vea las opciones de carga útil para una configuración: Mostrar opciones

En general

  • Por ayuda: help
  • Si quieres saber la versión de Metasploit: versión
  • Si queremos listar todos los exploits, módulos, playloads: buscar
  • Para dejar Metasploit: dejar

conclusión

Cabe señalar que el uso de Metasploit no se limita al defecto abobe o al defecto del explorador de Internet. Cientos de hazañas también están disponibles y te permitirán atacar cualquier tipo de máquina. En resumen, Metasploit es una herramienta poderosa que no ha terminado de hacer que la gente hable de ella, creo que leyendo este tutorial, se han podido utilizar los comandos básicos de este Framework.

Escrito por:

Ing. Roberto Sarmiento Lavayen

08 de Nov. 2021

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *