¿Qué es Metasploit?

Autor: | Última modificación: 30 de noviembre de 2023 | Tiempo de Lectura: 5 minutos
Temas en este post: ,

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Sabes qué es Metasploit y que es metasploitable ? ¿Tienes conocimiento de metasploit para que sirve ? Si te apasiona el hacking ético, querrás conocerlo todo acerca de esta herramienta, que contiene alrededor de 900 exploits para poner aprueba la ciberseguridad de cualquier sistema informático. A la hora de hacer una auditoría de seguridad, será necesario atacar el software del cliente de todas las formas posibles. En este post, hablaremos acerca de una de las herramientas más completas que hay para hacer ejercicios de pentesting. A continuación, te explicaremos qué es Metasploit.

¿Qué es Metasploit?

¿Qué es Metasploit?

Metasploit Framework es un software de código abierto, que inicialmente fue escrito en el lenguaje de programación Perl y, luego, fue transcrito al lenguaje Ruby para modernizar y agilizar su funcionamiento. Metasploit viene instalado en el sistema operativo Kali Linux y, con el tiempo, se ha convertido en la herramienta más utilizada para la ejecución de exploits en el mundo del hacking ético.

Metasploit es un proyecto que cuenta con más de 900 exploits diferentes, que te permiten poner a prueba las vulnerabilidades presentes en un sistema informático. Es un programa multiplataforma y gratuito, aunque cuenta con una versión de pago, llamada Metasploit Pro, que incluye cierto número de exploits de día cero anualmente.

Metasploit cuenta también con diferentes módulos de herramientas. Además del módulo de explotación, existen otros para payloads, es decir, códigos maliciosos para la postexplotación de un fallo, o codificadores, que permiten encriptar los malwares y evadir sistemas de detección, entre algunos otros.

¿Para qué sirve Metasploit?

Ahora que sabes qué es Metasploit, es hora de conocer todas las funciones que tiene esta herramienta para pruebas de penetración, es decir, para qué se utiliza Metasploit . Veamos:

  • Escanear y recopilar información de una máquina: esto implica el uso de herramientas como Nmap, con el fin de hacer una recolección de datos completa acerca del objetivo del ataque.
  • Identificar y explorar vulnerabilidades de seguridad: este programa puede detectar qué vulnerabilidades que presenta un sistema informático ya se han publicado en el sistema CVE y, de este modo, encuentra qué tipos de exploit se han desarrollado para aprovecharlas.
  • Escalada de privilegios: Metasploit cuenta con softwares diseñados para conseguir privilegios de administrador en diferentes sistemas operativos, como Microsoft Windows y Linux.
  • Instalar backdoors: en su módulo de payloads, existen códigos maliciosos que permiten instalar backdoors o puertas traseras en el sistema de la víctima con el fin de robar información confidencial desde su ordenador.
  • Hacer fuzzing: esto implica automatizar el ingreso de valores aleatorios, inesperados o erróneos en las entradas de un sistema, con el fin de encontrar fallos informáticos que permitan infiltrarse en un dispositivo o una red.
  • Evasión de antivirus: meta exploid incluye herramientas para la ofuscación de código, lo cual permite reescribirlo de tal forma que no sea identificable para un sistema de defensa.
  • Eliminación de rastros: este programa también incluye métodos que permiten borrar la huella digital del atacante, por medio de la eliminación de logs y ficheros maliciosos que hayan sido utilizados durante el hackeo.

Módulos de Metasploit

Seguramente, al hablar sobre para qué sirve Metasploit, siempre se diga que es un framework de explotación. Si bien esto es cierto, también veremos que Metasploit incluye herramientas para prácticamente cada una de las fases de un ataque.

Los módulos de herramientas de Metasploit son:

  1. Auxiliary: contiene herramientas relacionadas con la recopilación de información sobre el sistema y el escaneo de vulnerabilidades. Las herramientas de este módulo no reemplazan softwares especializados como Nessus o Nmap. Sin embargo, facilitan el trabajo de los pentesters.
  2. Exploits: el módulo más amplio de Metasploit es el que está enfocado en programas de explotación. Metasploit tiene exploits para todo tipo de sistemas operativos y, de hecho, la versión de pago de Metasploit provee acceso a algunos exploits de día cero.
  3. Posts: la posexplotación es la fase que ocurre después de que el hacker se infiltre en el sistema. Al aprender para qué sirve Metasploit, descubrirás que también incluye un módulo con programas para escalar privilegios y moverse lateralmente por la red.
  4. Payloads: los payloads son códigos enfocados en el despliegue de acciones maliciosas. Por ejemplo, la ejecución remota de comandos, el robo de información privada, el acceso a la cámara web de la víctima, sus documentos, etc.
  5. Encoders: ¿hay medidas de seguridad protegiendo los dispositivos? No hay problema, pues Metasploit cuenta también con un módulo para que los principales programas de antivirus pasen por alto los ataques. Los encoders pueden ofuscar y modificar el código malicioso para que no sea detectado, pero sí ejecutado por los ordenadores.

Cómo usar Metasploit

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Si quieres entender aún mejor qué es Metasploit, debes aprender a usarlo. Para ejecutar Metasploit desde la consola de Kali, ejecuta el comando:

//¿Qué es Metasploit?
// meterpreter
// msfvenom
msfconsole

Luego, aparecerá la consola de Metasploit, la cual podrás manejar por medio de los cinco comandos del programa, que son:

  • Search.
  • Use.
  • Show options.
  • Info.
  • Set.

Para encontrar un exploit o un escáner para una vulnerabilidad en particular, utiliza el comando search. Por ejemplo, para encontrar herramientas relacionadas con el software de Apache Tomcat, el comando para ejecutar en la consola de Metasploit se vería de la siguiente forma:

//¿Qué es Metasploit?
search tomcat

Al ejecutar este comando, Metasploit desplegará una serie de direcciones con la ruta de las herramientas relacionadas con dicha aplicación. En la ruta, podrás identificar el módulo al que pertenece la herramienta, ya que su estructura se ve como en los siguientes ejemplos:

//¿Qué es Metasploit?
auxiliary/scanner/http/tomcat_enum
//¿Qué es Metasploit?
exploit/multi/http/tomcat_mgr_deploy
//¿Qué es Metasploit?
post/windows/gather/tomcat_gather

Ahora, para ejecutar una de esas herramientas, tendrás que utilizar el comando use seguido por la ruta del programa escogido. Por ejemplo:

//¿Qué es Metasploit?
use auxiliary/scanner/http/tomcat_enum

A partir de este punto, ya estarás trabajando con la herramienta que hayas seleccionado con la consola. Para ver todos los datos que requiere, ejecuta el comando:

info

Se desplegará una tabla llamada «Basic options«. En ella, presta especial atención a las columnas:

  • Name: contiene el nombre de la variable.
  • Required: puede contener los valores «yes/no».
    • Yes significa que el valor es requerido para ejecutar la herramienta escogida.
    • No significa que es opcional.
  • Description: contiene la descripción de la variable.

Identifica las variables requeridas y, para asignarles valores, ejecuta el comando set usando la siguiente estructura: set <variable> <valor>. En nuestro ejemplo, se vería así:

//¿Qué es Metasploit?
set  RHOSTS 192.168.172.0/24
//¿Qué es Metasploit?
set THREADS 100

Y para ejecutar la herramienta, finalmente, utiliza el comando:

//¿Qué es Metasploit?
run

Ahora que sabes cómo usar Metasploit, puedes hacer prácticas de hacking ético. Sin embargo, recuerda que el pentesting debe ser realizado con autorización del dueño del sistema que se pone a prueba, ya que, de lo contrario, está prohibido en la mayoría de países.

Para practicar tus habilidades con Metasploit, te recomendamos participar de juegos de Capture The Flag o programas de bug bounty. También puedes practicar hacking ético hackeando la máquina virtual Metasploitable 3, que se creó con vulnerabilidades intencionalmente por la empresa Rapid 7.

¿Cómo aprender más?

Ahora sabes qué es Metasploit Framework y cómo se utiliza en el mundo del hacking ético. Si quieres seguir aprendiendo y especializarte en ciberseguridad, no dudes en darle una oportunidad a nuestro Ciberseguridad Full Stack Bootcamp. Gracias a nuestros profesores, profesionales dentro del sector, te formarás tanto de manera teórica como práctica para convertirte en todo un experto en menos de 7 meses. ¡No esperes más! ¡Anímate a solicitar más información e inscríbete ya!

[email protected]