
El Proyecto Metasploit de Rapid7, una compañía de ciberseguridad con origen en EE.UU., es un plan de seguridad informática que da datos acerca de las vulnerabilidades de seguridad y ayuda en las pruebas de penetración.
Un subproyecto importante de Metasploit es Metasploit Framework de código abierto, un instrumento usado para desarrollar y hacer código de explotación en sistemas objetivo remotos.
El proyecto Metasploit incluye herramientas antiforenses y de compostura, varias de las cuales permanecen integradas en Metasploit Framework. Metasploit viene preinstalado en el sistema operativo Kali Linux.
Beneficios de las pruebas de penetración con Metasploit
Fuente abierta
Una de las mejores razones para adoptar Metasploit es que Metasploit es de código abierto y se desarrolla activamente. A diferencia de muchas otras herramientas de pentesting, Metasploit da una enorme capacidad de personalización, lo que ofrece a los pentesters acceso total al código fuente y la función de añadir módulos personalizados.
Generación de carga útil inteligente
Metasploit posibilita a los evaluadores modificar de forma fácil las cargas útiles por medio del comando setpayload.
Esto da una enorme flexibilidad una vez que se aspira penetrar en un sistema por medio de acceso con base en shell o meterpreter, la herramienta de secuencias de comandos dinámicas de Metasploit.
Los probadores además tienen la posibilidad de utilizar la aplicación MsfVenom para producir shellcode para la explotación manual de manera directa a partir de la línea de comandos.
Salidas limpias y persistencia
Metasploit puede salir limpiamente sin ser detectado, inclusive si no se espera que el sistema de destino se reinicie luego de la prueba de penetración. Además da diversas posibilidades para poder hacer una entrada persistente a un sistema de destino.
Interfaz de cliente visual
Metasploit da numerosas GUI simples de utilizar, como Armitage. Estas GUI le permiten hacer pruebas de penetración habituales, como regir vulnerabilidades y generar espacios de trabajo con solo hacer clic en un botón.
Elementos de Metasploit Framework
Metasploit Framework tiene una gigantesca proporción de herramientas que permiten a los probadores de penetración detectar vulnerabilidades de seguridad, realizar ataques y evitar la detección. Muchos de los instrumentos están organizados como módulos personalizables. Estos son varios de los instrumentos más usados:
- MSFconsole: esta es la interfaz de línea de comandos (CLI) principal de Metasploit. Posibilita a los evaluadores escanear los sistemas en busca de vulnerabilidades, hacer un reconocimiento de la red, lanzar exploits y más;
- Módulos de explotación: posibilita a los probadores apuntar a una vulnerabilidad popular y específica. Metasploit tiene una gigantesca proporción de módulos de exploits, incluyendo los exploits de desbordamiento de búfer y de inyección SQL. Cada módulo tiene una carga útil maliciosa que los probadores tienen la posibilidad de ejecutar contra los sistemas de destino;
- Módulos auxiliares: permiten a los evaluadores hacer ocupaciones extras requeridas a lo largo de una prueba de penetración que no permanecen en relación con la explotación directa de vulnerabilidades. Ejemplificando, fuzzing, escaneo y denegación de servicio (DoS);
- Módulos posteriores a la explotación: permiten a los evaluadores profundizar su acceso a un sistema de destino y sistemas conectados. Por ejemplo, enumeradores de aplicaciones, enumeradores de red y volcados hash;
- Módulos de carga útil: dan un código de shell que se hace luego de que el probador consigue penetrar en un sistema. Las cargas útiles tienen la posibilidad de ser scripts estáticos o de utilizar Meterpreter, un procedimiento avanzado de carga útil que posibilita a los probadores redactar sus propias DLL o generar novedosas habilidades de explotación;
- Generador sin operación (NOPS): genera bytes aleatorios que tienen la posibilidad de rellenar búferes, con el objeto de evadir los sistemas de detección y prevención de intrusiones (IDS/IPS);
- Depósito de datos: configuración central que permite a los evaluadores conceptualizar cómo se comportan los elementos de Metasploit. Además posibilita entablar fronteras y cambiantes dinámicos y reutilizarlos entre módulos y cargas útiles. Metasploit tiene un depósito de datos universal y un depósito de datos específico para cada módulo.
Para quienes no se encuentren familiarizados con programas de código abierto, recomendamos el curso de Metasploit de Comunidad Reparando. Luego de instalar Metasploit, puede localizar todos los módulos de Metasploit en una de las próximas rutas de documento:
Instalación a partir de binario: /ruta/a/metasploit/apps/pro/msf3/modules
Clonación del repositorio de GitHub: /ruta/a/metasploit-framework-repo/modules