Metasploit
¿Qué es Metasploit?
MetasploitMarco de explotación de codigo abierto que reune exploits, payloads y modulos de post-explotacion en una unica plataforma para pentesters e investigadores.
Metasploit es un framework modular de seguridad ofensiva creado por H.D. Moore en 2003 y mantenido actualmente por Rapid7 como proyecto de codigo abierto y producto comercial (Metasploit Pro). Ofrece una base de datos de exploits publicos, payloads (incluido Meterpreter), codificadores y modulos auxiliares que el operador puede encadenar para validar vulnerabilidades, desarrollar pruebas de concepto y realizar tests de intrusion autorizados. Como Metasploit reduce la barrera para armar CVE conocidos, los defensores tambien lo emplean para validar controles, desarrollar detecciones y ejercicios de red team. Su uso sin autorizacion escrita es ilegal en la mayoria de jurisdicciones.
● Ejemplos
- 01
Ejecutar exploit/windows/smb/ms17_010_eternalblue desde msfconsole contra un host de laboratorio.
- 02
Generar un payload de shell inversa con msfvenom para un ejercicio de red team.
● Preguntas frecuentes
¿Qué es Metasploit?
Marco de explotación de codigo abierto que reune exploits, payloads y modulos de post-explotacion en una unica plataforma para pentesters e investigadores. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.
¿Qué significa Metasploit?
Marco de explotación de codigo abierto que reune exploits, payloads y modulos de post-explotacion en una unica plataforma para pentesters e investigadores.
¿Cómo funciona Metasploit?
Metasploit es un framework modular de seguridad ofensiva creado por H.D. Moore en 2003 y mantenido actualmente por Rapid7 como proyecto de codigo abierto y producto comercial (Metasploit Pro). Ofrece una base de datos de exploits publicos, payloads (incluido Meterpreter), codificadores y modulos auxiliares que el operador puede encadenar para validar vulnerabilidades, desarrollar pruebas de concepto y realizar tests de intrusion autorizados. Como Metasploit reduce la barrera para armar CVE conocidos, los defensores tambien lo emplean para validar controles, desarrollar detecciones y ejercicios de red team. Su uso sin autorizacion escrita es ilegal en la mayoria de jurisdicciones.
¿Cómo defenderse de Metasploit?
Las defensas contra Metasploit combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Metasploit?
Nombres alternativos comunes: Metasploit Framework, MSF.
● Términos relacionados
- defense-ops№ 813
Pruebas de penetración
Ciberataque simulado y autorizado contra sistemas, aplicaciones o personas para identificar debilidades explotables antes de que lo hagan adversarios reales.
- vulnerabilities№ 399
Exploit
Código, datos o técnica que aprovecha una vulnerabilidad para provocar un comportamiento no previsto, como ejecución de código, escalada de privilegios o fuga de información.
- vulnerabilities№ 867
Exploit de prueba de concepto
Código mínimo, normalmente no armado, que demuestra que una vulnerabilidad es real y explotable, publicado típicamente con fines de investigación o divulgación coordinada.
- defense-ops№ 909
Red Team
Grupo de seguridad ofensiva que emula adversarios reales de extremo a extremo para evaluar cómo la organización detecta, contiene y responde a ataques.
- defense-ops№ 193
Cobalt Strike
Plataforma comercial de simulacion adversaria ampliamente usada en operaciones de red team y frecuentemente abusada por atacantes para post-explotacion y mando y control.
- vulnerabilities№ 1226
Exploit armado
Exploit fiable y desarrollado por completo, listo para uso real, integrado típicamente en malware, marcos de intrusión o procedimientos de atacante.
● Véase también
- № 577Kali Linux