Panel de Tecnología y soluciones informáticas
Buscar:
Metasploit en pentesting (kali linux)

Introducción a Metasploit

El Metasploit Framework es un proyecto de código abierto que proporciona un recurso público para la investigación de vulnerabilidades y el desarrollo de código que permite a los profesionales de la seguridad la capacidad de infiltrarse en su propia red e identificar riesgos y vulnerabilidades de seguridad. Metasploit fue adquirido por Rapid 7. Sin embargo, la edición comunitaria de Metasploit sigue estando disponible en Kali Linux. Metasploit es, con mucho, la utilidad de penetración más utilizada del mundo.

Es importante que tengas cuidado cuando uses Metasploit porque escanear una red o un entorno que no es tuyo podría considerarse ilegal en algunos casos. En este tutorial de metasploit en Kali Linux, te mostraremos cómo iniciar Metasploit y ejecutar un escaneo básico en Kali Linux. Metasploit se considera una utilidad avanzada y requerirá algo de tiempo para convertirse en un experto, pero una vez familiarizado con la aplicación será un recurso inestimable.

Metasploit y Nmap

Metasploit muy robusto con sus características y flexibilidad. Un uso común para Metasploit es la Explotación de Vulnerabilidades. A continuación vamos a ir a través de los pasos de la revisión de algunos exploits y tratar de explotar una máquina de Windows 7.

Paso 1: Asumiendo que Metasploit está todavía abierto, introduce Hosts -R en la ventana de la terminal. Esto añade los hosts recientemente descubiertos a la base de datos de Metasploit.

Paso 2: Introduce «show exploits», este comando proporcionará una mirada completa a todos los exploits disponibles para Metasploit.

Paso 3: Ahora, intenta reducir la lista con este comando: search name: Windows 7, este comando busca los exploits que incluyen específicamente Windows 7, para el propósito de este ejemplo intentaremos explotar una máquina Windows 7.

Dependiendo de tu entorno, tendrás que cambiar los parámetros de búsqueda para satisfacer tus criterios. Por ejemplo, si tienes Mac u otra máquina Linux, tendrás que cambiar el parámetro de búsqueda para que coincida con ese tipo de máquina.

Paso 4: Para los propósitos de este ejemplo utilizaremos una vulnerabilidad de Apple Itunes descubierta en la lista. Para utilizar el exploit, debemos introducir la ruta completa que aparece en la lista: exploit/windows/browse/apple_itunes_playlist

Paso 5: Si el exploit es exitoso, el prompt del comando cambiará para mostrar el nombre del exploit seguido de > como se muestra en la siguiente captura de pantalla:

Paso 6: Introduce show options para revisar las opciones disponibles para el exploit. Cada exploit, por supuesto, tendrá diferentes opciones.

Nmap

¿Qué es Nmap?

Network Mapper, más conocido como Nmap para abreviar, es una utilidad gratuita y de código abierto utilizada para el descubrimiento de redes y la exploración de vulnerabilidades. Los profesionales de la seguridad utilizan Nmap para descubrir los dispositivos que se ejecutan en sus entornos. Nmap también puede revelar los servicios, y los puertos que cada host está sirviendo, exponiendo un potencial riesgo de seguridad. En el nivel más básico, considera a Nmap como un ping con esteroides. Cuanto más avanzados sean tus conocimientos técnicos, más utilidad encontrarás en Nmap. 

Nmap ofrece la flexibilidad de monitorizar un único host o una vasta red formada por cientos, si no miles, de dispositivos y subredes. La flexibilidad que ofrece Nmap ha evolucionado a lo largo de los años, pero en su esencia, es una herramienta de escaneo de puertos, que recopila información enviando paquetes sin procesar a un sistema anfitrión. Nmap escucha entonces las respuestas y determina si un puerto está abierto, cerrado o filtrado.

El primer escaneo con el que deberías estar familiarizado es el escaneo básico de Nmap que escanea los primeros 1000 puertos TCP. Si descubres un puerto escuchando, mostrará el puerto como abierto, cerrado o filtrado. Filtrado significa que lo más probable es que haya un cortafuegos modificando el tráfico en ese puerto en particular. A continuación hay una lista de comandos de Nmap que se pueden utilizar para ejecutar el escaneo por defecto.

Nota: Nmap es un programa que se ejecuta desde la consola

A continuación vamos a ver los comandos que se deben escribir para usar nmap:

Escanear una sola IPnmap 192.168.1.1
Escanear un hostnmap www.sevilla.com
Escanear un rango IPsnmap 192.168.1.1-20
Escanear una subrednmap 192.168.1.0/24
Escanear objetivos desde un archivo de textonmap -iL list-of-ipaddresses.txt

Cómo realizar un escaneo Nmap básico en Kali Linux

Para ejecutar un escaneo básico de Nmap en Kali Linux, siga los siguientes pasos. Con Nmap, tal y como se muestra arriba, tiene la capacidad de escanear una única IP, un nombre DNS, un rango de direcciones IP, subredes e incluso escanear desde archivos de texto. Para este ejemplo, escanearemos la dirección IP de localhost.

  1. Desde el menú del Dock, haz clic en la segunda pestaña que es la Terminal.
  2. La ventana de la Terminal debería abrirse, introduce el comando ifconfig, este comando devolverá la dirección IP local de su sistema Kali Linux. En este ejemplo, la dirección IP local es 10.0.2.15.
  3. Anota la dirección IP local.
  4. En la misma ventana de terminal, introduce nmap 10.0.2.15, esto escaneará los primeros 1000 puertos en el localhost. Teniendo en cuenta que esta es la instalación base, ningún puerto debería estar.
  5. Revisa los resultados.

Por defecto, nmap sólo escanea los primeros 1000 puertos. Si necesitas escanear los 65535 puertos completos, simplemente debes modificar el comando anterior para incluir “-p-“.

Escaneo del Sistema Operativo (SO) de Nmap

Otra característica básica pero útil de nmap es la capacidad de detectar el SO del sistema anfitrión. Kali Linux por defecto es seguro, por lo que para este ejemplo se utilizará como ejemplo el sistema anfitrión, en el que está instalado VirtualBox de Oracle. Como ejercicio, vamos a realizar un escaneo al sistema anfitrión que posiblemente sea un Windows 10 o Windows 11.

Para eso realiza los siguientes pasos:

  1. Presiona la tecla “Windows” +R.
  2. Escribe cmd“.
  3. Y en la consola escribe el comando “ipconfig“.
  4. A continuación se va a poder visualizar la Ip del Adaptador de red.
  5. Ahora desde Kali, ejecuta:

nmap 192.168.1.153 – A
(siendo 192.168.1.153 la dirección IP de la máquina anfitrión)

Añadir -A le dice a nmap que no sólo realice un escaneo de puertos sino que también intente detectar el Sistema:

Al escanear puertos con Nmap, hay tres tipos básicos de escaneo. Estos son:

  • Exploraciones de conexión TCP (-sT )
  • SYN Escaneos “medio abiertos” ( -sS)
  • Escaneos UDP-sU ( )

Además, hay varios tipos de escaneo de puertos menos comunes, algunos de los cuales también cubriremos (aunque con menos detalle). Estos son:

  • Exploraciones nulas de TCP-sN ( )
  • Escaneos TCP FIN (-sF )
  • Escaneos de Navidad TCP-sX ( )

Ahora toca jugar con nmap, contesta las siguientes preguntas.

Puedes descargar una chuleta de nmap aquí.

Recuerda que todas las respuestas tienen el formato de respuesta: “-**

Conociendo el entorno de Kali

Introducción a la interfaz gráfica (GUI) de Kali Linux

El Escritorio Kali tiene unas cuantas pestañas de las que deberías tomar nota inicialmente y familiarizarte con ellas: Pestaña de Aplicaciones, Pestaña de Lugares, y el Dock de Kali Linux.

Pestaña Aplicaciones

Proporciona una lista gráfica desplegable de todas las aplicaciones y herramientas preinstaladas en Kali Linux. Revisar la Pestaña de Aplicaciones es una gran manera de familiarizarse con el enriquecido sistema operativo Kali Linux. Dos aplicaciones que son muy utilizadas de Kali Linux son Nmap y Metasploit. Las aplicaciones están colocadas en diferentes categorías lo que hace que la búsqueda de una aplicación sea mucho más fácil.

Accediendo a las aplicaciones

  1. Haz clic en la pestaña Aplicaciones.
  2. Busca la categoría particular que te interesa explorar.
  3. Haz clic en la aplicación que deseas iniciar.

Pestaña Lugares

Al igual que en cualquier otro sistema operativo con interfaz gráfica, como Windows o Mac, el acceso fácil a sus carpetas, imágenes y mis documentos es un componente esencial. Lugares en Kali Linux proporciona esa accesibilidad que es vital para cualquier sistema operativo. Por defecto, el menú de Lugares tiene las siguientes pestañas: Inicio, Escritorio, Documentos, Descargas, Música, Imágenes, Vídeos, Ordenador y Navegar por la Red.

Acceder a Lugares

  1. Haz clic en la pestaña Lugares.
  2. Selecciona la ubicación a la que deseas acceder.

Kali Linux Dock

Similar al Dock de Apple Mac o a la Barra de Tareas de Microsoft Windows, el Dock de Kali Linux proporciona un acceso rápido a las aplicaciones usadas frecuentemente / favoritas. Las aplicaciones pueden ser añadidas o eliminadas fácilmente.

Para eliminar un elemento del Dock

  1. Haz clic con el botón derecho en el elemento del Dock.
  2. Selecciona Eliminar de Favoritos.

Cómo añadir un elemento al Dock

Añadir un elemento al Dock es muy similar a eliminar un elemento del Dock:

  1. Haz clic en el botón Mostrar aplicaciones en la parte inferior del Dock.
  2. Haz clic con el botón derecho en la aplicación.
  3. Selecciona Añadir a Favoritos.

Una vez completado, el elemento se mostrará en el Dock.

Kali Linux tiene muchas otras características únicas, lo que hace que este sistema operativo sea la principal elección de los ingenieros de seguridad y hackers por igual. Desafortunadamente, no es posible cubrirlas todas dentro de este tutorial de hacking de Kali Linux; sin embargo, deberías sentirte libre de explorar los diferentes botones mostrados en el escritorio.

Conociendo el entorno de Kali

Un paseo por el entorno en Kali

¿En qué está basado Kali Linux?

Kali Linux está basado en Debian GNU/Linux y fue desarrollado por la compañía de ciberseguridad Offensive Security. Kali es un sistema operativo de código abierto y se diferencia de otras distribuciones de sistemas operativos en cuanto a que reúne más de 600 programas para hacking ético, que se encuentran preinstalados en el sistema.

¿Cuáles son las funciones de Kali Linux?

  • Recopilación de información: herramientas para obtener todos los datos posibles sobre el sistema objetivo.
  • Análisis de vulnerabilidades: escaneo e identificación de fallos de seguridad, los cuales pueden ser aprovechados para iniciar un ciberataque.
  • Análisis de aplicaciones web: herramientas especiales para escanear sitios web en búsqueda de vulnerabilidades.
  • Evaluación de bases de datos: encuentra vulnerabilidades de forma automática en bases de datos.
  • Ataques de contraseñas: ataques de diccionario, tablas y fuerza bruta para encontrar contraseñas fáciles de descubrir.
  • Ataques Wireless: herramientas para ejecutar ciberataques por medio de redes inalámbricas.
  • Ingeniería inversa: herramientas para descubrir el código fuente de una aplicación. Por ejemplo, de un malware.
  • Herramientas de explotación: sirven para aprovechar las fallas de seguridad de un sistema con el fin de infiltrarse en él.
  • Sniffing and Spoofing: robo de datos y suplantación de identidad.
  • Postexplotación: escalada de privilegios, establecimiento de persistencia y entrega del payload en el sistema. Es decir, ejecución de tareas dañinas como tal.
  • Análisis forense: estudio de las huellas dejadas por un ciberatacante.
  • Herramientas de reporte: especiales para diseñar informes de ciberseguridad, después de ejercicios de pentesting.
  • Herramientas de ingeniería social: para simular campañas de phishing, spear phishing y más.

Algunas herramientas de Kali Linux

Ya sabes qué es Kali Linux, un sistema operativo basado en Debian que tiene cientos de herramientas de pentesting preinstaladas. Ahora, hablaremos sobre algunos de los programas más famosos que incluye Kali y cuáles son sus funciones:

  • Nmap: este es uno de los programas de hacking más famosos y se utiliza para escanear redes, dispositivos y puertos abiertos. Nmap revela información sobre los dispositivos conectados a una red y sus fallos de seguridad.
  • John The Ripper: es un programa de código abierto que se especializa en ejecutar técnicas para descubrir contraseñas. Por medio de esta herramienta puedes realizar ataques de fuerza bruta y de diccionario, para «romper» contraseñas (sobre todo las más fáciles).
  • Metasploit: se trata de un framework de código abierto que contiene miles de herramientas para explotar vulnerabilidades conocidas en un sistema.