En este paso, introduciremos el Metasploit Framework, su arquitectura y conceptos fundamentales.
Metasploit es un potente y ampliamente utilizado framework de pruebas de penetración desarrollado en Ruby. Consiste en varios componentes, incluyendo módulos, interfaces, complementos, utilidades y bibliotecas. El framework está diseñado para ser modular, lo que permite la reutilización del código y la extensibilidad.
El Metasploit Framework está organizado en varios módulos clave:
- Exploits: Estos son módulos de código que aprovechan las vulnerabilidades en los sistemas objetivo para obtener acceso no autorizado o ejecutar código arbitrario.
- Auxiliary: Este módulo incluye diversas herramientas de soporte, como escáneres, fuzzer y utilidades de manipulación de protocolos.
- Encoders: Estos módulos se utilizan para ofuscar o codificar las cargas útiles (payloads) para eludir mecanismos de seguridad como software antivirus o firewalls.
- Payloads: Estos módulos contienen el código que se ejecuta en el sistema objetivo después de una explotación exitosa.
- Post-Exploitation: Estos módulos proporcionan funcionalidades para mantener el acceso y realizar acciones adicionales en el sistema comprometido.
Metasploit ofrece varias interfaces para interactuar con el framework, incluyendo una interfaz de línea de comandos (msfconsole), una interfaz basada en web (Metasploit Web UI) y una interfaz de línea de comandos (Metasploit Command Line).
Primero, iniciemos el entorno de laboratorio. Inicie Metasploitable2 haciendo doble clic en la terminal xfce del escritorio y escribiendo el siguiente comando en la terminal:
sudo virsh start Metasploitable2
Espere a que la máquina objetivo se inicie, puede tardar de 1 a 3 minutos.
Ping a la máquina objetivo para asegurarse de que está en funcionamiento (presione Ctrl-C para salir del ping):
ping 192.168.122.102
Luego, iniciemos el contenedor Kali y accedamos a la interfaz bash, ejecute la operación de ping para verificar la conectividad de red:
docker run -ti --network host b5b709a49cd5 bash
Ahora, podemos ejecutar la operación de ping para verificar la conectividad de red (presione Ctrl-C para salir del ping):
ping 192.168.122.102
Ahora, podemos iniciar la consola de Metasploit:
cd ~
msfconsole
En los siguientes pasos, exploraremos el uso básico de la consola de Metasploit y realizaremos diversas tareas.