👉🏻 Aprende a Utilizar METASPLOIT Desde Cero en Menos de 30 Minutos 🥷🏻

👉🏻 Aprende a Utilizar METASPLOIT Desde Cero en Menos de 30 Minutos 🥷🏻

Introducción al uso de Metasploit

Objetivo del video

  • El video se centra en una explicación detallada sobre el uso de Metasploit, desde lo básico hasta experimentos más avanzados.
  • Se planea realizar una explotación básica de vulnerabilidades utilizando Metasploit, comenzando con una máquina Windows 7.

Contenido a cubrir

  • Se abordarán conceptos como Meterpreter y sus diferencias, así como la obtención de acceso remoto a una máquina.
  • Se explorará el uso del multi-handler en Metasploit y cómo gestionar la entrada a máquinas vulnerables eficientemente.
  • Se incluirán ataques de fuerza bruta y un ejemplo práctico de pivoting para prepararse para certificaciones.

Preparación del entorno

Requisitos iniciales

  • Para llevar a cabo las pruebas, se necesita una máquina atacante y una máquina Windows 7 (64 bits).
  • Es importante configurar correctamente la red en la máquina Windows 7 para asegurar su funcionalidad.

Configuración de la máquina

  • Iniciar sesión en Windows 7 es el primer paso antes de proceder con la intrusión.
  • Conocer la dirección IP de la máquina víctima es crucial; se utilizará el comando arp scan para identificarla.

Ejecutando Metasploit

Arranque y configuración

  • Se recomienda iniciar Metasploit desde el buscador para automatizar comandos necesarios como sudo msfdb.
  • Una vez arrancado, es esencial conocer las vulnerabilidades específicas de la máquina objetivo.

Búsqueda de exploits

  • Utilizando el comando search, se pueden encontrar exploits relevantes; por ejemplo, buscar "EternalBlue" para máquinas Windows 7 antiguas.
  • Al seleccionar un exploit adecuado, se puede cargar usando su ID correspondiente.

Introducción al uso de Metasploit y el comando su

Comando básico para configuración de exploits

  • Se utiliza el comando su options para ver las opciones de configuración del exploit, que requiere la IP de la máquina víctima y el puerto a atacar, que es el 445 debido a la vulnerabilidad EternalBlue.

Estableciendo conexión con la máquina víctima

  • Se establece la IP de la máquina Windows como objetivo utilizando set RHOST, lo cual es crucial para lanzar el ataque.

Lanzamiento del exploit

  • Al ejecutar el comando run o exploit, se inicia el proceso de intrusión en una máquina Windows 7, aprovechando su antigüedad y vulnerabilidades conocidas.

Acceso remoto y uso de Meterpreter

¿Qué es Meterpreter?

  • Meterpreter es un intérprete que permite navegar dentro de la máquina comprometida usando comandos básicos. Proporciona acceso remoto a través del exploit lanzado.

Limitaciones y capacidades

  • Aunque permite ejecutar algunos comandos como cd o pwd, hay limitaciones en su funcionalidad. No se pueden ejecutar ciertos comandos directamente desde Meterpreter, lo que puede restringir algunas acciones.

Funcionalidades avanzadas

  • Meterpreter permite realizar pivoting, post-explotación, ataques con keyloggers y fuerza bruta. Es útil para tareas específicas dentro del marco de Metasploit.

Navegación interna en sistemas comprometidos

Uso de Shell vs. Meterpreter

  • Para una navegación más profunda dentro del sistema, se recomienda utilizar una shell (cmd) en lugar de Meterpreter. Esto proporciona mayor control sobre los comandos internos del sistema operativo.

Ejemplo práctico: creación de directorios

  • Se demuestra cómo crear un nuevo directorio en la máquina Windows 7 hackeada utilizando comandos estándar después de cambiar a una shell normal.

Multi-handler y generación de payload

Introducción al Multi-handler

  • Se presenta el multi-handler como una alternativa más potente para recibir conexiones desde máquinas víctimas. Permite configuraciones más flexibles comparado con otros métodos anteriores.

Configuración del Multi-handler

  • Utilizando set LHOST se configura la IP local del atacante; esto es esencial para establecer correctamente las conexiones entrantes desde las máquinas comprometidas.

Generación del payload ejecutable

  • Se genera un archivo .exe (por ejemplo, virus.exe), que al ser ejecutado en la máquina víctima permitirá obtener acceso remoto nuevamente mediante TCP hacia el atacante.

Uso de MS y Multi Handler en Ataques

Configuración Inicial

  • Se menciona la necesidad de descargar un archivo ejecutable (virus.exe) desde una máquina Windows, ya sea Windows 7 o Windows 11.
  • Se establece el comando "Run" en Multi Handler para esperar una conexión tras ejecutar el virus.exe en la máquina víctima con el antivirus desactivado.

Importancia del Payload

  • Se destaca que es crucial que el payload utilizado en Metasploit coincida con el que se ejecuta en la máquina víctima para evitar errores.
  • El comando set payload se utiliza para asegurar que ambos sistemas estén alineados, lo cual es esencial para el éxito del ataque.

Ejecución y Resultados

  • Al ejecutar correctamente el virus.exe, se logra establecer conexión sin errores, resaltando la importancia de seleccionar el payload correcto.
  • Se accede a la máquina víctima y se confirma que se está dentro del sistema operativo como usuario Mario, mostrando los archivos disponibles.

Ataques de Fuerza Bruta con Metasploit

Preparación del Entorno

  • Se introduce la posibilidad de realizar ataques de fuerza bruta utilizando Metasploit contra SSH (puerto 22).
  • La configuración inicial incluye arrancar una máquina virtual Linux Mint con adaptador puente activado.

Selección del Módulo Correcto

  • Se busca e identifica el módulo ssh_login dentro de Metasploit para llevar a cabo un ataque de fuerza bruta.
  • Existen dos métodos: iniciar sesión directamente con usuario y contraseña o utilizar un diccionario (pass file).

Configuración del Diccionario

  • Se configura el nombre de usuario (Mario), pero falta especificar la ruta al diccionario que contiene las contraseñas.
  • La ubicación predeterminada del diccionario "rockyou" se establece como parte del proceso.

Ejecución del Ataque

  • Con todos los parámetros configurados, se determina la IP objetivo usando arp scan -i.
  • Tras configurar correctamente todos los parámetros, se inicia un ataque de fuerza bruta; después de unos minutos, se obtiene acceso exitoso con las credenciales "Mario" y "123".

Conclusiones sobre Acceso Remoto

  • A pesar de algunos problemas ocasionales al intentar acceder mediante comandos adicionales, ya se ha logrado entrar a la máquina Linux Mint utilizando SSH.

Preparación de un Pivotín Básico con Metasploit

Configuración Inicial

  • Se inicia la explicación sobre cómo realizar un pivotín básico utilizando Metasploit, destacando que se eliminarán puntos innecesarios para avanzar en el proceso.
  • Se menciona la necesidad de crear una red interna en Brutal Box para conectar diferentes máquinas, comenzando por la máquina intermedia hacia la máquina objetivo.

Creación de Redes y Conexiones

  • El presentador indica que es necesario crear una red si no hay ninguna existente, sugiriendo usar un rango como 10.10.0.0.
  • Se explica cómo configurar las redes NAT en las máquinas virtuales para permitir la comunicación entre ellas.

Ejecución del Pivotín

  • Se establece que desde Kali Linux solo se puede acceder a la máquina intermedia, pero esta puede ver a la máquina objetivo final.
  • Es crucial ejecutar msfconsole para lanzar el multi-handler antes de proceder con el pivotín.

Diferencias entre Meterpreter y Shell

  • Se aclara que al hacer un pivotín con Metasploit se debe utilizar Meterpreter, mientras que Shell se usa para tareas más internas del sistema operativo.

Generación y Ejecución del Payload

  • Se configura el payload para Linux, enfatizando que ahora se está creando un virus específico para este sistema operativo.
  • El presentador muestra cómo dar permisos de ejecución al virus creado y cómo iniciar el listener con multi handler.

Acceso a Información de Red

  • Una vez dentro de la máquina intermedia, se utiliza ipconfig para visualizar las interfaces de red disponibles y sus direcciones IP.
  • La interfaz identificada tiene visibilidad hacia la máquina final, lo cual es clave para realizar el pivotín exitosamente.

Post Explotación y Enrutamiento

  • Se discute cómo manejar sesiones en segundo plano y aplicar módulos específicos como el auto router para gestionar tráfico entre máquinas.
  • Finalmente, se menciona la importancia del port forwarding para redirigir puertos entre la máquina atacante y objetivo final.

Introducción a la Técnica de Pivoting

Configuración del Puerto

  • Se establece un túnel utilizando el comando sessions -l, redirigiendo el puerto 5000 de la máquina local al puerto 80 de una máquina remota con IP específica (ejemplo: 10.10.16).
  • Se verifica la conexión accediendo al puerto 80 de la máquina objetivo desde localhost, demostrando que el pivoting se ha realizado correctamente.

Acceso Remoto y Keylogger

  • Se introduce el concepto de un keylogger, que permite ver todo lo que se escribe en la máquina víctima tras obtener acceso remoto.
  • Utilizando Metasploit, se configura set rhost para apuntar a una máquina Windows 7 y ejecutar el exploit EternalBlue.

Migración de Procesos

  • Es crucial migrar a otro proceso después de acceder a la máquina; se utiliza el comando migrate para cambiar al proceso explorer.exe.

Captura de Teclas

  • Se ejecuta el comando keyscan_start, aunque inicialmente no muestra resultados visibles.
  • Al escribir texto en la máquina víctima y luego ejecutar keyscan_dump, se puede observar lo que el usuario ha escrito, validando así la funcionalidad del keylogger.

Conclusiones sobre Metasploit

  • El video proporciona una visión general sobre cómo implementar un keylogger en una máquina vulnerable tras obtener acceso remoto.
  • Se resumen las técnicas aprendidas, incluyendo pivoting y explotación básica, destacando la versatilidad de Metasploit como herramienta para diversas aplicaciones en hacking ético.

Recursos Adicionales

  • Se invita a los espectadores a unirse al canal de Telegram y Discord para aprender hacking en comunidad, además del canal de Twitch donde se realizan transmisiones en vivo dos veces por semana.
Video description

En este vídeo vamos a aprender a utilizar metasploit paso a paso desde su uso más básico hasta ejercicios de pivoting, ataques o de post explotación. Por tanto, para realizar este vídeo vamos a utilizar distintas máquinas virtuales tanto de windows como de Linux donde iremos recreando la explotación de las distintas vulnerabilidades. #metasploit #hackingetico #ciberseguridad 00:00 - 02:25 - Introducción 02:25 - 09:03 - Explotación Básica de Vulnerabilidades 09:03 - 13:42 - Uso del multi/handler y msfvenom 13:42 - 17:30 - Ataques de Fuerza Bruta con Metasploit 17:42 - 24:15 - Cómo Hacer Pivoting con Metasploit (Preparación eJPTv2) 24:15 - 26:15 - Ejemplo de Implantación de un Keylogger con Metasploit 🔴 Canal de Twitch: https://www.twitch.tv/elpinguinodemario 😺 Servidor de Discord: https://discord.gg/mNt3Sxfn 💬 Canal de Telegram: https://t.me/elpinguinohack 🐦 Cuenta de Twitter: https://twitter.com/PinguinoDeMario 💪 Apoyar: https://www.youtube.com/channel/UCGLfzfKRUsV6BzkrF1kJGsg/join 🐧 Canal Secundario: https://www.youtube.com/@elpinguinodemariolive ⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.