Módulos de Metasploit

| Última modificación: 19 de julio de 2024 | Tiempo de Lectura: 3 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Cuáles son los diferentes módulos de Metasploit y para qué sirve cada uno de ellos? ¿Sabes cómo explotar vulnerabilidades con metasploit ? Aquí te enseñamos.

Cada etapa del hacking ético tiene sus propias herramientas. Para el reconocimiento pasivo del sistema, existen las herramientas OSINT, para el escaneo de vulnerabilidades existen programas como Nmap o Nessus, y para la explotación de estas existen frameworks como Metasploit.

Metasploit es un framework que reúne miles de herramientas para encontrar y aprender como explotar una vulnerabilidad con metasploit. Una vulnerabilidad es un fallo que pone en riesgo la seguridad del sistema, mientras que un exploit es un programa diseñado específicamente para usar este fallo como puerta de entrada para un ciberataque.

Metasploit se divide en diferentes módulos, que sirven para ejecutar una amplia diversidad de técnicas de hacking ético. Por medio de lo que es metasploit framework, es posible realizar muchas de las tareas que componen un test de intrusión.

A continuación, te explicaremos cuáles son los módulos de Metasploit, en qué consiste cada uno y cuáles son sus alcances.

Módulos de Metasploit

Cada módulo de Metasploit contiene una serie de programas, que son útiles para las diferentes fases de un test de intrusión.

Auxiliary

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Los módulos auxiliares de metasploit contienen alrededor de 1.140 herramientas relacionadas con la primera etapa de un test de penetración: la recolección de información.

Es decir, en ellos encontrarás, principalmente, programas para hacer escaneos de red y detección de vulnerabilidades, que son tareas previas a la explotación. Gracias a este módulo, Metasploit puede llegar a suplir funciones de escáneres como Nessus y Nmap.

Exploits

El módulo de exploits es el que más programas contiene. Metasploit cuenta con más de 2.160 herramientas para la explotación de vulnerabilidades conocidas en sistemas. Con ellos es posible hacer ejercicios de pentesting de manera gratuita y muy fácil, ya que ahorran el tiempo de desarrollarlos o encontrarlos uno por uno, descargarlos e instalarlos en el ordenador.

Posts

Los exploits son programas que permiten infiltrarse en el sistema de un usuario, pero no incluyen la ejecución de las tareas maliciosas que ocurren después. En consecuencia, los ciberataques no terminan en la fase de explotación y los tests de intrusión, tampoco.

Por eso existen módulos de Metasploit enfocados en la fase de postexplotación, llamados metasploit post, que es el proceso siguiente a explotar una vulnerabilidad. En esta etapa, se ejecutan tareas como la escalada de privilegios, el establecimiento de persistencia y la instalación de payloads (término que veremos a continuación).

Escalar privilegios significa adquirir permisos de usuario administrador (en Windows) o root (en GNU/Linux) y establecer persistencia se refiere a usar técnicas de programación para que el ciberataque no se termine cuando la víctima apague el sistema o desinstale los ficheros maliciosos. Los payloads son un tipo de programas que tienen todo un módulo aparte.

Payloads

Los payloads de Metasploit conforman uno de los módulos más peligrosos de este framework. Estos programas, a diferencia de los exploits, ejecutan tareas maliciosas en los sistemas de los usuarios, como, por ejemplo:

  • Exfiltración de datos.
  • Ataques con malware.
  • Ejecución de código remoto.

Encoders

Para penetrar los sistemas de seguridad de una red corporativa o de uso personal, los ciberatacantes necesitan métodos para evadir los programas más comunes de antivirus. Para replicar estos métodos en un test de penetración, existen módulos de Metasploit como los encoders. Allí se encuentran herramientas útiles para que los ataques pasen de forma desapercibida.

Nops

Los metasploit nops son programas que permiten que los payloads se ejecuten en la memoria del sistema sin que el procesador los detenga.

Ahora conoces los módulos de Metasploit y en qué consiste cada uno de ellos. Si quieres aprender a usarlos con la guía de un hacker ético profesional, en KeepCoding hemos preparado un curso justo para ti. Ingresa a nuestro Ciberseguridad Full Stack Bootcamp y conviértete en especialista en tan solo 7 meses. ¡No sigas esperando e inscríbete ahora para cambiar tu vida!

Carlos Cilleruelo

CEO and co-founder of Byron Labs & Coordinador del Bootcamp en Ciberseguridad.

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado