¿Qué es Metasploit?

Metasploit no es una sola herramienta. Es un marco completo. Es una plataforma de prueba de penetración modular basada en Ruby que le permite escribir, probar y ejecutar código de explotación, es flexible y extremadamente robusta y tiene toneladas de herramientas para realizar varias tareas simples y complejas. 

Metasploit tiene tres ediciones disponibles.

  • Metasploit Pro
  • Comunidad Metasploit
  • Marco Metasploit

Para este artículo, usaremos la edición Metasploit Framework.

Varios componentes de Metasploit

1. Auxiliares

Los auxiliares son los módulos que hacen que Metasploit sea tan fácil de trabajar. Un auxiliar de Metasploit no es más que una pieza específica de código escrita para realizar una tarea en particular. Por ejemplo, se puede utilizar para comprobar si podemos acceder a un servidor FTP de forma anónima o para comprobar si el servidor web es vulnerable a un infarto. De hecho, Metasploit tiene más de 1000 módulos auxiliares que realizan varias tareas como escaneo, fuzzing, sniffing y mucho más. Estos módulos auxiliares se clasifican en 19 categorías. Las siguientes son las categorías de módulos auxiliares que están disponibles en Metasploit:

Auxiliaries

2. Cargas útiles

Ya aprendió en el tema anterior que un exploit es un fragmento de código que se utilizará contra el componente que es vulnerable. El código de explotación puede ejecutarse con éxito, pero ¿qué desea hacer una vez que la carga útil define correctamente la explotación? En términos simples, una carga útil se puede definir como la acción que debe realizarse después de la ejecución completa de un exploit. Metasploit tiene alrededor de 42 cargas útiles que se pueden clasificar en las siguientes categorías:

3. Hazañas

Los exploits son una parte extremadamente importante de Metasploit. Todo el propósito del marco es ofrecer exploits que puede usar para varias vulnerabilidades. Un exploit es un código que aprovecha una vulnerabilidad de software o una falla de seguridad y utilizará este código en el sistema de destino para aprovechar las vulnerabilidades presentes en el sistema de destino. Metasploit cuenta con más de 1.800 exploits que se pueden clasificar en 17 categorías. Las siguientes son las categorías de exploits que están disponibles en Metasploit:

Exploits

4. Codificadores

Metasploit lo ayuda a generar una amplia variedad de cargas útiles que puede enviar al objetivo de múltiples maneras para realizar cualquier tarea. En el proceso, es muy posible que su carga útil sea detectada por cualquier software de seguridad presente en el sistema de destino o software antivirus. Aquí es donde los codificadores entraron en funcionamiento. Los codificadores usan varios algoritmos y técnicas para ocultar la carga útil de manera que el software antivirus no la detecte. Metasploit tiene alrededor de 40 codificadores que se pueden clasificar en diez categorías principales, como se muestra aquí:

Encoders

5. Actividades posteriores a la explotación (Post)

Una vez que haya obtenido acceso a su sistema de destino utilizando cualquiera de los exploits disponibles y aquí estamos hablando de acceso básico, puede utilizar los módulos de publicación para infiltrarse aún más en el sistema de destino. Estas operaciones se realizan en su mayoría en Eventos Cibernéticos con permisos completos y deben realizarse de manera Ética. Con la ayuda de estos módulos, puede realizar las siguientes actividades posteriores a la explotación:

  • Escalar los privilegios de usuario a administrador o raíz.
  • Recuperación de las credenciales del sistema
  • Robo de cookies y credenciales guardadas
  • Captura de pulsaciones de teclas en el sistema de destino
  • Ejecutar scripts personalizados de Power Shell para realizar

Tareas adicionales: hacer que el acceso sea persistente

Metasploit tiene alrededor de 300 módulos de post-explotación que se pueden clasificar en las siguientes 11 categorías:

Post-Exploitation Activities (Post)

Instalación de Metasploit Framework:

Como Ethical Hacker o Pen-Tester, si está ejecutando Windows o una distribución normal de Linux como Ubuntu . Se recomienda cambiar a una distribución de prueba de penetración como Kali-Linux o Parrot Security OS . Porque estas herramientas ya vendrían preinstaladas con la distribución. También podemos ejecutarlo en un entorno virtualizado. Pero si queremos instalar Metasploit como una herramienta separada, podemos hacerlo fácilmente en sistemas que se ejecutan en Linux, Windows o Mac OS X.

Metasploit-Framework Kali-Linux

Instalación paso a paso (Ubuntu Linux 22.04LTS basado en Debian):

Paso 1: obtener los privilegios de raíz

En Ubuntu, la raíz es una cuenta de usuario particular que tiene acceso a todos los comandos, archivos y servicios. Es la cuenta más privilegiada con acceso completo a todo. Usamos el comando sudo su para convertirnos en root o superusuario en cualquier Linux. Al ejecutar el comando, solicitará la contraseña de la cuenta actual para su confirmación.

Paso 2: Actualizar y Mejorar el sistema

Usamos el comando apt-get update para volver a sincronizar los archivos de índice del paquete desde sus fuentes en Linux a través de Internet. Ahora ejecutamos apt-get upgrade para instalar las versiones más recientes de todos los paquetes actualmente instalados en el sistema Ubuntu. En otras palabras, obtenga actualizaciones de seguridad para su máquina. También podemos hacer esto en una sola línea usando la sintaxis:

apt-get update && apt-get upgrade

Paso 3: Instalación de las dependencias requeridas

Necesitamos instalar muchas dependencias que se requieren para ejecutar Metasploit. A continuación se muestra el comando que vamos a ejecutar para instalar las dependencias:

apt install -y ruby ruby-dev build-essential zlib1g zlib1g-dev libpq-dev libpcap-dev libsqlite3-dev

Después de ejecutar el comando anterior, la pantalla de salida será:

Instalación de dependencias requeridas

Paso 4: Clonar el repositorio de Metasploit

Necesitamos clonar el repositorio Metasploit GitHub, usamos el comando git clone y el enlace del repositorio y volvemos a nuestra terminal y pegamos y ejecutamos que descargará el repositorio en nuestro directorio de inicio. Tomará un poco de tiempo porque es un repositorio bastante grande y contiene muchas cosas.

git clone https://github.com/rapid7/metasploit-framework.git

Después de ejecutar el comando anterior, la pantalla de salida será:

Clonar el repositorio de Metasploit

Si la pantalla de salida muestra «Comando ‘git’ no encontrado» , primero debemos instalar el git y luego ejecutar el comando anterior. Para instalar git usa:

apt install git

Paso 5: Instalación del Administrador de paquetes Bundler de Ruby

Después de que terminemos de clonar el repositorio Metasploit GitHub en nuestro directorio de inicio, lo siguiente que debemos hacer es instalar el administrador de paquetes del paquete de Ruby. Podemos hacer esto haciendo:

gem install bundler

Paso 6: Instalación de paquetes de Ruby para Metasploit

Ahora necesitamos instalar los paquetes Ruby para Metasploit. Primero nos movemos al directorio del marco Metasploit usando el comando cd que acabamos de clonar en ese directorio.

cd metasploit-framework

Dentro de este directorio, debemos ir y terminar de instalar el resto de los paquetes para Metasploit y podemos hacer esto haciendo:

bundle install

Después de ejecutar el comando anterior, la pantalla de salida será:

Instalación de paquetes de Ruby para Metasploit

Una vez que se complete la instalación, la pantalla de salida será así

Pantalla de salida de instalación completada

Una vez que termine, podemos iniciar el marco Metasploit simplemente haciendo ./msfconsole.

Consola Metasploit-Framework

Publicación traducida automáticamente

Artículo escrito por lalitmohantiwari7700 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *