Módulos de Metasploit

Autor: | Última modificación: 3 de octubre de 2022 | Tiempo de Lectura: 3 minutos

¿Cuáles son los diferentes módulos de Metasploit y para qué sirve cada uno de ellos?

Cada etapa del hacking ético tiene sus propias herramientas. Para el reconocimiento pasivo del sistema, existen las herramientas OSINT, para el escaneo de vulnerabilidades existen programas como Nmap o Nessus, y para la explotación de estas existen frameworks como Metasploit.

Metasploit es un framework que reúne miles de herramientas para encontrar y explotar vulnerabilidades informáticas. Una vulnerabilidad es un fallo que pone en riesgo la seguridad del sistema, mientras que un exploit es un programa diseñado específicamente para usar este fallo como puerta de entrada para un ciberataque.

Metasploit se divide en diferentes módulos, que sirven para ejecutar una amplia diversidad de técnicas de hacking ético. Por medio de este framework, es posible realizar muchas de las tareas que componen un test de intrusión.

A continuación, te explicaremos cuáles son los módulos de Metasploit, en qué consiste cada uno y cuáles son sus alcances.

Módulos de Measploit

Cada módulo de Metasploit contiene una serie de programas, que son útiles para las diferentes fases de un test de intrusión.

Auxiliary

Los módulos auxiliares de Metasploit contienen alrededor de 1.140 herramientas relacionadas con la primera etapa de un test de penetración: la recolección de información.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Es decir, en ellos encontrarás, principalmente, programas para hacer escaneos de red y detección de vulnerabilidades, que son tareas previas a la explotación. Gracias a este módulo, Metasploit puede llegar a suplir funciones de escáneres como Nessus y Nmap.

Exploits

El módulo de exploits es el que más programas contiene. Metasploit cuenta con más de 2.160 herramientas para la explotación de vulnerabilidades conocidas en sistemas. Con ellos es posible hacer ejercicios de pentesting de manera gratuita y muy fácil, ya que ahorran el tiempo de desarrollarlos o encontrarlos uno por uno, descargarlos e instalarlos en el ordenador.

Posts

Los exploits son programas que permiten infiltrarse en el sistema de un usuario, pero no incluyen la ejecución de las tareas maliciosas que ocurren después. En consecuencia, los ciberataques no terminan en la fase de explotación y los tests de intrusión, tampoco.

Por eso existen módulos de Metasploit enfocados en la fase de postexplotación, que es el proceso siguiente a explotar una vulnerabilidad. En esta etapa, se ejecutan tareas como la escalada de privilegios, el establecimiento de persistencia y la instalación de payloads (término que veremos a continuación).

Escalar privilegios significa adquirir permisos de usuario administrador (en Windows) o root (en GNU/Linux) y establecer persistencia se refiere a usar técnicas de programación para que el ciberataque no se termine cuando la víctima apague el sistema o desinstale los ficheros maliciosos. Los payloads son un tipo de programas que tienen todo un módulo aparte.

Payloads

Los payloads de Metasploit conforman uno de los módulos más peligrosos de este framework. Estos programas, a diferencia de los exploits, ejecutan tareas maliciosas en los sistemas de los usuarios, como, por ejemplo:

  • Exfiltración de datos.
  • Ataques con malware.
  • Ejecución de código remoto.

Encoders

Para penetrar los sistemas de seguridad de una red corporativa o de uso personal, los ciberatacantes necesitan métodos para evadir los programas más comunes de antivirus. Para replicar estos métodos en un test de penetración, existen módulos de Metasploit como los encoders. Allí se encuentran herramientas útiles para que los ataques pasen de forma desapercibida.

Nops

Los nops son programas que permiten que los payloads se ejecuten en la memoria del sistema sin que el procesador los detenga.

¿Cómo aprender más?

Ahora conoces los módulos de Metasploit y en qué consiste cada uno de ellos. Si quieres aprender a usarlos con la guía de un hacker ético profesional, en KeepCoding hemos preparado un curso justo para ti. Ingresa a nuestro Ciberseguridad Full Stack Bootcamp y conviértete en especialista en tan solo 7 meses. ¡No sigas esperando e inscríbete ahora para cambiar tu vida!

[email protected]

¿Trabajo? Aprende a programar y consíguelo.

¡No te pierdas la próxima edición del Aprende a Programar desde Cero Full Stack Jr. Bootcamp!

 

Prepárate en 4 meses, aprende las últimas tecnologías y consigue trabajo desde ya. 

 

Solo en España hay más de 120.400 puestos tech sin cubrir, y con un sueldo 11.000€ por encima de la media nacional. ¡Es tu momento!

 

🗓️ Próxima edición: 13 de febrero

 

Reserva tu plaza descubre las becas disponibles.