👉🏻 Aprende a Utilizar METASPLOIT Desde Cero en Menos de 30 Minutos 🥷🏻
Introducción al uso de Metasploit
Objetivo del video
- El video se centra en una explicación detallada sobre el uso de Metasploit, desde lo básico hasta experimentos más avanzados.
- Se planea realizar una explotación básica de vulnerabilidades utilizando Metasploit, comenzando con una máquina Windows 7.
Contenido a cubrir
- Se abordarán conceptos como Meterpreter y sus diferencias, así como la obtención de acceso remoto a una máquina.
- Se explorará el uso del multi-handler en Metasploit y cómo gestionar la entrada a máquinas vulnerables eficientemente.
- Se incluirán ataques de fuerza bruta y un ejemplo práctico de pivoting para prepararse para certificaciones.
Preparación del entorno
Requisitos iniciales
- Para llevar a cabo las pruebas, se necesita una máquina atacante y una máquina Windows 7 (64 bits).
- Es importante configurar correctamente la red en la máquina Windows 7 para asegurar su funcionalidad.
Configuración de la máquina
- Iniciar sesión en Windows 7 es el primer paso antes de proceder con la intrusión.
- Conocer la dirección IP de la máquina víctima es crucial; se utilizará el comando arp scan para identificarla.
Ejecutando Metasploit
Arranque y configuración
- Se recomienda iniciar Metasploit desde el buscador para automatizar comandos necesarios como
sudo msfdb.
- Una vez arrancado, es esencial conocer las vulnerabilidades específicas de la máquina objetivo.
Búsqueda de exploits
- Utilizando el comando
search, se pueden encontrar exploits relevantes; por ejemplo, buscar "EternalBlue" para máquinas Windows 7 antiguas.
- Al seleccionar un exploit adecuado, se puede cargar usando su ID correspondiente.
Introducción al uso de Metasploit y el comando su
Comando básico para configuración de exploits
- Se utiliza el comando
su optionspara ver las opciones de configuración del exploit, que requiere la IP de la máquina víctima y el puerto a atacar, que es el 445 debido a la vulnerabilidad EternalBlue.
Estableciendo conexión con la máquina víctima
- Se establece la IP de la máquina Windows como objetivo utilizando
set RHOST, lo cual es crucial para lanzar el ataque.
Lanzamiento del exploit
- Al ejecutar el comando
runoexploit, se inicia el proceso de intrusión en una máquina Windows 7, aprovechando su antigüedad y vulnerabilidades conocidas.
Acceso remoto y uso de Meterpreter
¿Qué es Meterpreter?
- Meterpreter es un intérprete que permite navegar dentro de la máquina comprometida usando comandos básicos. Proporciona acceso remoto a través del exploit lanzado.
Limitaciones y capacidades
- Aunque permite ejecutar algunos comandos como
cdopwd, hay limitaciones en su funcionalidad. No se pueden ejecutar ciertos comandos directamente desde Meterpreter, lo que puede restringir algunas acciones.
Funcionalidades avanzadas
- Meterpreter permite realizar pivoting, post-explotación, ataques con keyloggers y fuerza bruta. Es útil para tareas específicas dentro del marco de Metasploit.
Navegación interna en sistemas comprometidos
Uso de Shell vs. Meterpreter
- Para una navegación más profunda dentro del sistema, se recomienda utilizar una shell (
cmd) en lugar de Meterpreter. Esto proporciona mayor control sobre los comandos internos del sistema operativo.
Ejemplo práctico: creación de directorios
- Se demuestra cómo crear un nuevo directorio en la máquina Windows 7 hackeada utilizando comandos estándar después de cambiar a una shell normal.
Multi-handler y generación de payload
Introducción al Multi-handler
- Se presenta el multi-handler como una alternativa más potente para recibir conexiones desde máquinas víctimas. Permite configuraciones más flexibles comparado con otros métodos anteriores.
Configuración del Multi-handler
- Utilizando
set LHOSTse configura la IP local del atacante; esto es esencial para establecer correctamente las conexiones entrantes desde las máquinas comprometidas.
Generación del payload ejecutable
- Se genera un archivo
.exe(por ejemplo, virus.exe), que al ser ejecutado en la máquina víctima permitirá obtener acceso remoto nuevamente mediante TCP hacia el atacante.
Uso de MS y Multi Handler en Ataques
Configuración Inicial
- Se menciona la necesidad de descargar un archivo ejecutable (virus.exe) desde una máquina Windows, ya sea Windows 7 o Windows 11.
- Se establece el comando "Run" en Multi Handler para esperar una conexión tras ejecutar el virus.exe en la máquina víctima con el antivirus desactivado.
Importancia del Payload
- Se destaca que es crucial que el payload utilizado en Metasploit coincida con el que se ejecuta en la máquina víctima para evitar errores.
- El comando
set payloadse utiliza para asegurar que ambos sistemas estén alineados, lo cual es esencial para el éxito del ataque.
Ejecución y Resultados
- Al ejecutar correctamente el virus.exe, se logra establecer conexión sin errores, resaltando la importancia de seleccionar el payload correcto.
- Se accede a la máquina víctima y se confirma que se está dentro del sistema operativo como usuario Mario, mostrando los archivos disponibles.
Ataques de Fuerza Bruta con Metasploit
Preparación del Entorno
- Se introduce la posibilidad de realizar ataques de fuerza bruta utilizando Metasploit contra SSH (puerto 22).
- La configuración inicial incluye arrancar una máquina virtual Linux Mint con adaptador puente activado.
Selección del Módulo Correcto
- Se busca e identifica el módulo
ssh_logindentro de Metasploit para llevar a cabo un ataque de fuerza bruta.
- Existen dos métodos: iniciar sesión directamente con usuario y contraseña o utilizar un diccionario (pass file).
Configuración del Diccionario
- Se configura el nombre de usuario (Mario), pero falta especificar la ruta al diccionario que contiene las contraseñas.
- La ubicación predeterminada del diccionario "rockyou" se establece como parte del proceso.
Ejecución del Ataque
- Con todos los parámetros configurados, se determina la IP objetivo usando
arp scan -i.
- Tras configurar correctamente todos los parámetros, se inicia un ataque de fuerza bruta; después de unos minutos, se obtiene acceso exitoso con las credenciales "Mario" y "123".
Conclusiones sobre Acceso Remoto
- A pesar de algunos problemas ocasionales al intentar acceder mediante comandos adicionales, ya se ha logrado entrar a la máquina Linux Mint utilizando SSH.
Preparación de un Pivotín Básico con Metasploit
Configuración Inicial
- Se inicia la explicación sobre cómo realizar un pivotín básico utilizando Metasploit, destacando que se eliminarán puntos innecesarios para avanzar en el proceso.
- Se menciona la necesidad de crear una red interna en Brutal Box para conectar diferentes máquinas, comenzando por la máquina intermedia hacia la máquina objetivo.
Creación de Redes y Conexiones
- El presentador indica que es necesario crear una red si no hay ninguna existente, sugiriendo usar un rango como 10.10.0.0.
- Se explica cómo configurar las redes NAT en las máquinas virtuales para permitir la comunicación entre ellas.
Ejecución del Pivotín
- Se establece que desde Kali Linux solo se puede acceder a la máquina intermedia, pero esta puede ver a la máquina objetivo final.
- Es crucial ejecutar
msfconsolepara lanzar el multi-handler antes de proceder con el pivotín.
Diferencias entre Meterpreter y Shell
- Se aclara que al hacer un pivotín con Metasploit se debe utilizar Meterpreter, mientras que Shell se usa para tareas más internas del sistema operativo.
Generación y Ejecución del Payload
- Se configura el payload para Linux, enfatizando que ahora se está creando un virus específico para este sistema operativo.
- El presentador muestra cómo dar permisos de ejecución al virus creado y cómo iniciar el listener con
multi handler.
Acceso a Información de Red
- Una vez dentro de la máquina intermedia, se utiliza
ipconfigpara visualizar las interfaces de red disponibles y sus direcciones IP.
- La interfaz identificada tiene visibilidad hacia la máquina final, lo cual es clave para realizar el pivotín exitosamente.
Post Explotación y Enrutamiento
- Se discute cómo manejar sesiones en segundo plano y aplicar módulos específicos como el auto router para gestionar tráfico entre máquinas.
- Finalmente, se menciona la importancia del port forwarding para redirigir puertos entre la máquina atacante y objetivo final.
Introducción a la Técnica de Pivoting
Configuración del Puerto
- Se establece un túnel utilizando el comando
sessions -l, redirigiendo el puerto 5000 de la máquina local al puerto 80 de una máquina remota con IP específica (ejemplo: 10.10.16).
- Se verifica la conexión accediendo al puerto 80 de la máquina objetivo desde localhost, demostrando que el pivoting se ha realizado correctamente.
Acceso Remoto y Keylogger
- Se introduce el concepto de un keylogger, que permite ver todo lo que se escribe en la máquina víctima tras obtener acceso remoto.
- Utilizando Metasploit, se configura
set rhostpara apuntar a una máquina Windows 7 y ejecutar el exploit EternalBlue.
Migración de Procesos
- Es crucial migrar a otro proceso después de acceder a la máquina; se utiliza el comando
migratepara cambiar al procesoexplorer.exe.
Captura de Teclas
- Se ejecuta el comando
keyscan_start, aunque inicialmente no muestra resultados visibles.
- Al escribir texto en la máquina víctima y luego ejecutar
keyscan_dump, se puede observar lo que el usuario ha escrito, validando así la funcionalidad del keylogger.
Conclusiones sobre Metasploit
- El video proporciona una visión general sobre cómo implementar un keylogger en una máquina vulnerable tras obtener acceso remoto.
- Se resumen las técnicas aprendidas, incluyendo pivoting y explotación básica, destacando la versatilidad de Metasploit como herramienta para diversas aplicaciones en hacking ético.
Recursos Adicionales
- Se invita a los espectadores a unirse al canal de Telegram y Discord para aprender hacking en comunidad, además del canal de Twitch donde se realizan transmisiones en vivo dos veces por semana.