¿Qué es Metasploit?

| Última modificación: 5 de junio de 2024 | Tiempo de Lectura: 5 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Sabes qué es Metasploit y qué es Metasploitable? ¿Tienes conocimiento de para qué sirve Metasploit? Si te apasiona el hacking ético, querrás conocerlo todo acerca de esta herramienta, que contiene alrededor de 900 exploits para poner aprueba la ciberseguridad de cualquier sistema informático. A la hora de hacer una auditoría de seguridad, será necesario atacar el software del cliente de todas las formas posibles.

En este post, hablaremos acerca de una de las herramientas más completas que hay para hacer ejercicios de pentesting. A continuación, te explicaremos qué es Metasploit.

¿Qué es Metasploit?

¿Qué es Metasploit?

El Metasploit Framework, una joya del hacking ético, se erige como un pilar en el ámbito de la ciberseguridad. Este software de código abierto, originalmente escrito en Perl y posteriormente traducido a Ruby para una mayor eficiencia, ha evolucionado hasta convertirse en la herramienta de elección para la ejecución de exploits, especialmente dentro del entorno del sistema operativo Kali Linux.

Metasploit cuenta con una impresionante colección de más de 900 exploits distintos. Estos exploits no son solo herramientas para el hackeo; son instrumentos cruciales para poner a prueba las vulnerabilidades inherentes en sistemas informáticos. La plataforma es multiplataforma y gratuita, aunque existe una versión de pago llamada Metasploit Pro, que incluye exploits de día cero anualmente.

Dentro de su arsenal, Metasploit despliega diversos módulos de herramientas, destacando no solo el módulo de explotación, sino también módulos para payloads (códigos maliciosos para la postexplotación) y codificadores, que permiten encriptar malwares para evadir sistemas de detección, entre otros.

¿Para qué sirve Metasploit?

Metasploit no solo es una herramienta, es un ecosistema dinámico que empodera a los profesionales de la seguridad informática. Desde la identificación de vulnerabilidades hasta la ejecución de exploits y la eliminación de rastros, Metasploit es la brújula que guía a los éticos exploradores de la ciberseguridad a través de las complejidades del mundo digital.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Ahora que sabes qué es Metasploit, es hora de conocer todas las funciones que tiene esta herramienta para pruebas de penetración, es decir, para qué se utiliza Metasploit. Veamos:

  • Escanear y recopilar información: Utilizando herramientas como Nmap, Metasploit realiza una recolección exhaustiva de datos sobre el objetivo del ataque.
  • Identificar y explorar vulnerabilidades: La plataforma detecta vulnerabilidades conocidas en sistemas, analizando el sistema Common Vulnerabilities and Exposures (CVE) para encontrar los exploits correspondientes.
  • Escalada de privilegios: Metasploit incorpora herramientas para conseguir privilegios de administrador en diversos sistemas operativos, desde Microsoft Windows hasta Linux.
  • Instalar backdoors: A través de su módulo de payloads, Metasploit permite la instalación de backdoors, abriendo puertas traseras en el sistema objetivo para la extracción de información confidencial.
  • Hacer fuzzing: Automatizando el ingreso de valores aleatorios, Metasploit busca activamente fallas informáticas que posibiliten la infiltración en dispositivos o redes.
  • Evasión de antivirus: La plataforma incluye herramientas para la ofuscación de código, reescribiéndolo de manera que se vuelva indetectable para los sistemas de defensa.
  • Eliminación de rastros: Metasploit ofrece métodos para borrar la huella digital del atacante, eliminando logs y archivos maliciosos utilizados durante el hackeo.

Módulos de Metasploit

Seguramente, al hablar sobre para qué sirve Metasploit, siempre se diga que es un framework de explotación. Si bien esto es cierto, también veremos que Metasploit incluye herramientas para prácticamente cada una de las fases de un ataque.

Los módulos de herramientas de Metasploit son:

  1. Auxiliary: contiene herramientas relacionadas con la recopilación de información sobre el sistema y el escaneo de vulnerabilidades. Las herramientas de este módulo no reemplazan softwares especializados como Nessus o Nmap. Sin embargo, facilitan el trabajo de los pentesters.
  2. Exploits: el módulo más amplio de Metasploit es el que está enfocado en programas de explotación. Metasploit tiene exploits para todo tipo de sistemas operativos y, de hecho, la versión de pago de Metasploit provee acceso a algunos exploits de día cero.
  3. Posts: la posexplotación es la fase que ocurre después de que el hacker se infiltre en el sistema. Al aprender para qué sirve Metasploit, descubrirás que también incluye un módulo con programas para escalar privilegios y moverse lateralmente por la red.
  4. Payloads: los payloads son códigos enfocados en el despliegue de acciones maliciosas. Por ejemplo, la ejecución remota de comandos, el robo de información privada, el acceso a la cámara web de la víctima, sus documentos, etc.
  5. Encoders: ¿Hay medidas de seguridad protegiendo los dispositivos? No hay problema, pues Metasploit cuenta también con un módulo para que los principales programas de antivirus pasen por alto los ataques. Los encoders pueden ofuscar y modificar el código malicioso para que no sea detectado, pero sí ejecutado por los ordenadores.

Cómo usar Metasploit

Si quieres entender aún mejor qué es Metasploit, debes aprender a usarlo. Para ejecutar Metasploit desde la consola de Kali, ejecuta el comando:

//¿Qué es Metasploit?
// meterpreter
// msfvenom
msfconsole

Luego, aparecerá la consola de Metasploit, la cual podrás manejar por medio de los cinco comandos del programa, que son:

  • Search.
  • Use.
  • Show options.
  • Info.
  • Set.

Para encontrar un exploit o un escáner para una vulnerabilidad en particular, utiliza el comando search. Por ejemplo, para encontrar herramientas relacionadas con el software de Apache Tomcat, el comando para ejecutar en la consola de Metasploit se vería de la siguiente forma:

//¿Qué es Metasploit?
search tomcat

Al ejecutar este comando, Metasploit desplegará una serie de direcciones con la ruta de las herramientas relacionadas con dicha aplicación. En la ruta, podrás identificar el módulo al que pertenece la herramienta, ya que su estructura se ve como en los siguientes ejemplos:

//¿Qué es Metasploit?
auxiliary/scanner/http/tomcat_enum
//¿Qué es Metasploit?
exploit/multi/http/tomcat_mgr_deploy
//¿Qué es Metasploit?
post/windows/gather/tomcat_gather

Ahora, para ejecutar una de esas herramientas, tendrás que utilizar el comando use seguido por la ruta del programa escogido. Por ejemplo:

//¿Qué es Metasploit?
use auxiliary/scanner/http/tomcat_enum

A partir de este punto, ya estarás trabajando con la herramienta que hayas seleccionado con la consola. Para ver todos los datos que requiere, ejecuta el comando:

info

Se desplegará una tabla llamada “Basic options“. En ella, presta especial atención a las columnas:

  • Name: contiene el nombre de la variable.
  • Required: puede contener los valores “yes/no”.
    • Yes significa que el valor es requerido para ejecutar la herramienta escogida.
    • No significa que es opcional.
  • Description: contiene la descripción de la variable.

Identifica las variables requeridas y, para asignarles valores, ejecuta el comando set usando la siguiente estructura: set <variable> <valor>. En nuestro ejemplo, se vería así:

//¿Qué es Metasploit?
set  RHOSTS 192.168.172.0/24
//¿Qué es Metasploit?
set THREADS 100

Y para ejecutar la herramienta, finalmente, utiliza el comando:

//¿Qué es Metasploit?
run

Ahora que sabes cómo usar Metasploit, puedes hacer prácticas de hacking ético. Sin embargo, recuerda que el pentesting debe realizarse con autorización del dueño del sistema que se pone a prueba, ya que, de lo contrario, está prohibido en la mayoría de países.

Para practicar tus habilidades con Metasploit, te recomendamos participar de juegos de Capture The Flag o programas de bug bounty. También puedes practicar hacking ético hackeando la máquina virtual Metasploitable 3, que se creó con vulnerabilidades intencionalmente por la empresa Rapid 7.

Ahora sabes qué es Metasploit Framework y cómo se utiliza en el mundo del hacking ético. Si quieres seguir aprendiendo y especializarte en ciberseguridad, no dudes en darle una oportunidad a nuestro Ciberseguridad Full Stack Bootcamp. Gracias a nuestros profesores, que sn profesionales dentro del sector, te formarás tanto de manera teórica como práctica para convertirte en todo un experto en menos de 7 meses. ¡No esperes más! ¡Anímate a solicitar más información e inscríbete ya!

Carlos Cilleruelo

CEO and co-founder of Byron Labs & Coordinador del Bootcamp en Ciberseguridad.

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado