
La prueba de penetración es hackear con permiso. Es posible que haya observado hackers geniales en la televisión atacando sistemas informáticos sin ser atrapados. Pero no es así como funciona en el mundo real.
Entonces, si piratear es malo, ¿por qué aprenderlo en primer lugar? Todos los dispositivos en Internet son vulnerables de manera predeterminada a menos que alguien los asegure.
El trabajo del probador de penetración es pensar como un hacker y atacar los sistemas de su empresa. Después, el probador de penetración informa a la misma sobre sus vulnerabilidades y aconseja referente a cómo repararlas.
Ahora que sabe cómo funciona Metasploit, veamos las herramientas que ofrece:
msfconsole
MsfConsole es la interfaz predeterminada para Metasploit. Le ofrece todos los comandos que necesita para interactuar con el marco Metasploit.
Es necesario un poco de curva de aprendizaje para familiarizarse con la CLI, pero cuando lo hace, es simple trabajar con ella. Además, MsfConsole es la única forma en que puede entrar a cada una de las funciones de Metasploit.
MsfConsole además da finalización con pestañas para comandos habituales. Familiarizarse con MsfConsole es un paso fundamental en su viaje para transformarse en un profesional de Metasploit.
msfdb
Si trabaja con redes grandes de forma regular, es posible que ocupe un espacio para guardar sus datos. Esto incluye resultados de escaneo, credenciales de inicio de sesión, etcétera.
Metasploit da un instrumento de gestión de bases de datos llamada msfdb. msfdb funciona sobre una base de datos PostgreSQL y le ofrece una lista de comandos útiles para importar y exportar sus resultados.
Con msfdb, puede importar resultados de estudio de herramientas externas como Nmap o Nessus. Metasploit además da un comando nativo db_nmap que le posibilita escanear e importar resultados utilizando Nmap en msfconsole.

MsfVenom
Al final, tenemos msfvenom (nombre fantástico, ¿eh?). msfvenom le posibilita producir cargas útiles personalizadas según su objetivo.
La utilización de un antivirus o un cortafuegos puede hacer que un sistema de destino sea relativamente seguro. En esos casos, posiblemente las cargas útiles de Metasploit existentes no funcionen, debido a que son genéricas para todos los sistemas que pertenecen a un sistema operativo o servicio.
msfvenom fue desarrollado combinando dos herramientas más viejas que poseía Metsploit: msfpayload y msfencode. msfvenom le permite producir y codificar payloads personalizados para sus exploits.
En función de la información adicional que tenga sobre el objetivo, puede producir sus propias cargas útiles para poder hacer una más grande tasa de éxito a lo largo de su prueba de penetración.
Meterpreter
Meterpreter es una carga útil avanzada en Metasploit. A diferencia de otras cargas útiles que cumplen una función específica, Meterpreter es dinámico y se puede planificar sobre la marcha.
Si puede explotar un sistema e inyectar Meterpreter como carga útil, estas son varias de las cosas que puede hacer:
- Establezca una comunicación encriptada entre su sistema y el objetivo;
- Volcar hashes de contraseña del sistema de destino;
- Buscar archivos en el sistema de archivos del objetivo;
- Subir/Descargar archivos;
- Toma instantáneas de la cámara web.
Meterpreter además es increíblemente sigiloso. Ya que Meterpreter habita en la memoria del objetivo, es drásticamente difícil de identificar. Además es complicado rastrear a Meterpreter utilizando herramientas forenses.
Puede redactar scripts de Meterpreter sobre la marcha usando Ruby para realizar funciones personalizadas. Meterpreter además tiene un módulo de Python que le ofrece comandos extras para hacer scripts de Python en la máquina de destino.
Armitage
Armitage es una interfaz gráfica de cliente para Metasploit, redactada en Java. Armitage es considerado un enorme complemento para los pen-testers familiarizados con la interfaz de línea de comandos.
La característica principal de Armitage es visualizar objetivos y recomendar exploits. Armitage además admite secuencias de comandos, lo que supone que puede automatizar labores redundantes como el hallazgo de hosts.
Armitage es drásticamente eficaz cuando trabaja con una gran cantidad de sistemas en una red. Puede utilizar la GUI de Armitage para escalar privilegios, buscar archivos, volcar hashes de contraseñas, etcétera.
En Comunidad Reparando encontrarás el curso de Metasploit indicado para que aprendas sobre el programa. Considere inscribirse para obtener más datos acerca de cómo funciona el programa.