¿Cómo ejecutar un payload con Metasploit?

Autor: | Última modificación: 5 de octubre de 2022 | Tiempo de Lectura: 3 minutos

¿Sabes cómo ejecutar un payload con Metasploit y cuándo se utiliza este proceso en hacking ético?

El hacking ético consiste en poner a prueba la seguridad de un sistema informático por medio de las mismas técnicas que emplearía un ciberdelincuente al atacar. Para ello, se siguen diferentes etapas, que van desde el reconocimiento pasivo del sistema hasta la postexplotación.

La postexplotación es la fase de la que hablaremos en este post, pues presentaremos el tutorial para ejecutar un payload con Metasploit. Un payload es un código que ejecuta tareas maliciosas en el ordenador de una víctima. Pero antes, para entrar en contexto, describiremos el proceso que sucede previamente a la etapa de postexplotación.

Un poco de contexto

Antes de llegar a la ejecución del payload, hay muchas etapas que se deben cumplir. La primera de ellas, llamada reconocimiento pasivo o recolección de información, consiste en reunir la mayor cantidad de datos sobre el sistema sin tener que interactuar con este. La fase siguiente consiste en escanear la red del sistema para detectar todos los dispositivos conectados a ella y el tipo de tecnología que utilizan.

Luego, se escanean las vulnerabilidades, es decir, todos los posibles fallos de seguridad que se encuentren en el sistema. Una vez estos sean encontrados, viene la fase de explotación, que consiste en aprovechar dichos fallos de seguridad para infiltrarse en el sistema por medio de softwares y técnicas manuales.

Ahora bien, finalmente, hemos llegado a la fase de postexplotación, donde se ejecutan tareas malignas por medio de un tipo de código llamado payload. Para explicarlo por medio de una analogía, si el exploit fuese el proyectil de una bala, el payload sería la pólvora que hay en ella. A continuación, veremos cómo se ejecuta un payload con Metasploit.

¿Cómo ejecutar un payload con Metasploit?

Para ejecutar un payload con Metasploit, sigue los pasos del siguiente ejercicio de hacking ético. Ten en cuenta que este tutorial ha sido diseñado exclusivamente con fines académicos:

  1. Crea dos máquinas virtuales con el software de virtualización que prefieras. Una de ellas debe tener un sistema operativo Windows 7 sin el parche de seguridad MS17-010 (es decir, una versión anterior a la 2017). La otra debe tener el sistema operativo Kali Linux instalado.
  2. Metasploit viene instalado de forma predeterminada en Kali Linux. Para ejecutarlo, solo debes escribir el comando «msfconsole» en una terminal de Kali y presionar enter.
  3. A continuación, verás la consola de Metasploit. Para encontrar el exploit EternalBlue, el que usaremos en este ejemplo, ejecuta el comando «search eternalblue«.
  4. Para usar el exploit, ejecuta el comando «use exploit/windows/smb/ms17_010_eternalblue«.
  5. Ahora, ejecuta el comando «show options» para ver qué variables hay que definir para que funcione el exploit.
  6. El exploit que seleccionamos te pedirá valores para las variables «RHOSTS» y «LPORT«. La primera se refiere a la dirección IP de la máquina Windows 7, y la segundo, al puerto en el que se encuentra el servicio para explotar. Estos valores los puedes encontrar con la herramienta Nmap.
  7. Suponiendo que el servicio vulnerable se encuentre en el puerto 6666 de la máquina y que su dirección IP fuese 192.168.172.128, los comandos que deberías introducir para configurar el exploit serían «set LPORT 6666» y «set RHOSTS 192.168.172.128«.
  8. Ahora, para configurar el payload, escribe el comando «set payload» y escoge entre las opciones.
  9. Copia y pega la ruta del payload junto con el comando set para definir un payload en específico. Por ejemplo, con el comando «set payload windows/x64/exec«.
  10. Con «show options» verás si hay otras variables para definir el payload y con el comando «set» podrás establecerlas.
  11. Una vez tengas tu payload configurado, ejecútalo con el comando «exploit«.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Por medio del proceso anterior, Metasploit habrá ejecutado el payload en conjunto con el exploit. En caso de ser un payload de tipo Meterpreter, te dará acceso inmediato a la interfaz de postexplotación de este software. Puedes explorar y probar con diferentes payloads, que te servirán para funciones como:

  • Ejecución remota de código.
  • Exfiltración de datos.
  • Propagación de malware.
  • Escalada de privilegios.
  • Movimiento lateral por la red.

¿Cómo aprender más?

Ahora sabes cómo ejecutar un payload con Metasploit. Si quieres aprender más técnicas de hacking ético, en KeepCoding tenemos un curso especialmente para ti. Ingresa a nuestro Ciberseguridad Full Stack Bootcamp y descubre cómo especializarte en menos de 7 meses. Ten clases en vivo sobre análisis de malware, pentesting, análisis forense, criptografía y mucho más. ¡No sigas esperando e inscríbete ya para darle un giro a tu vida!

[email protected]

¿Trabajo? Aprende a programar y consíguelo.

¡No te pierdas la próxima edición del Aprende a Programar desde Cero Full Stack Jr. Bootcamp!

 

Prepárate en 4 meses, aprende las últimas tecnologías y consigue trabajo desde ya. 

 

Solo en España hay más de 120.400 puestos tech sin cubrir, y con un sueldo 11.000€ por encima de la media nacional. ¡Es tu momento!

 

🗓️ Próxima edición: 13 de febrero

 

Reserva tu plaza descubre las becas disponibles.