Ciberseguridad
CiberseguridadDesarrolloFotografíaLinkedin
  • 🌎Welcome
  • WRITE-UPS
    • 🐳DockerLabs (Español)
      • Máquina INJECTION
      • Máquina TRUST
      • Máquina BREAKMYSSH
      • Máquina FIRSTHACKING
    • 👽Exámen eJPTv2
      • Laboratorio Xerosec eJPTv2
  • ⚗️TryHackMe
    • OhSint
  • 🏪The Hackers Lab
    • Máquina Post-it
    • Máquina JaulaCon2025
  • 🛡️TSS Ciberseguridad
  • Artículos
    • ¿Cómo proteger tu coche frente al robo a través del puerto OBD2?
    • El Movimiento “Hacking is Not a Crime” y la Revalorización del Término "Hacker"
  • Academia Burp Suite
    • ¿Qué es BurpSuite?
    • Port Swigger
    • Vulnerabilidades en el lado del servidor
    • Vulnerabilidades de autenticación
    • Control de acceso
  • hacksplaining
    • IA: Ataques de extracción de datos
    • IA: Inyección Prompt
  • Herramientas
    • OSINT: Recolección de información
    • Fuzzing: Extraer directorios ocultos
      • DirB
      • DirSearch
      • GoBuster
    • Escaneo protocolos y servicios
      • Nmap
    • Escaneo de vulnerabilidades
      • Nmap
      • Acunetix
      • Nessus
      • Nuclei
      • Burp Suite Pro
      • Zap
    • Análisis de aplicaciones
      • Burp
      • Ffuz
    • Ataques de diccionario
      • Xhtdra
      • Metasploit
    • Fuerza bruta
      • Hydra
  • Google Cibersecurity
    • Módulo 01
      • 01 - Introducción a la Ciberseguridad
      • 02 - Certificado de Ciberseguridad de Google
      • 03 - Competencias básicas para los profesionales de la Ciberseguridad
    • Módulo 02
      • 01 - Historia de la ciberseguridad
      • 02 - Los ocho dominios de seguridad de CISSP
    • Módulo 03
      • 01 - Marcos de seguridad
  • CISCO NETWORKING ACADEMY
    • Administración de Amenazas Cibernéticas
      • Módulo 1: Gestión y Cumplimiento
      • Módulo 2: Pruebas de Seguridad de la Red
      • Módulo 3: Inteligencia contra las Amenazas
      • Módulo 4: Evaluación de vulnerabilidades de terminales
      • Módulo 5: Administración de Riesgos y Controles de Seguridad
      • Módulo 6: Análisis Forense Digital y Respuesta a Incidentes
Con tecnología de GitBook
En esta página
  1. Herramientas
  2. Ataques de diccionario

Metasploit

AnteriorXhtdraSiguienteFuerza bruta

Última actualización hace 2 meses

Instalar Metasploit de 0

Para eso vamos a ejecutar METASPLOIT.

En esta máquina es la primera vez que voy a instalar METASPLOIT. Para ello tenemos que revisar el estado de la base de datos postgresql, primeramente, para ello lanzaremos el comando.

service postgresql status

Nos retorna el estado de la BBDD postgresql, en mi caso disabled. Eso quiere decir que vamos a intentar levantarla con un start o sino tendremos que instalarla.

Vale ya tengo levantada la base de datos postgresql

Iniciar metasploit lanzando el siguiente comando

msfconsole

Con el comando HELP podemos ver un montón de información, con todo lujo de detalles todo bien explicado en inglés.

Lo primero de todo como es la primera vez que iniciamos Metasploit, vamos a lanzar el comando de inicialización para que cree las bases de datos, tablas, registros, etc... que necesita para funciona.

msfdb init

Este comando es necesario solo la primera vez que instalamos Metasploit en la máquina.

Ahora, cerramos la máquina con un exit y volvemos a ejecutar el comando para iniciar metasploit.

msfconsole

que debemos hacer en metasploit es crearnos un workspace (un área de trabajo) para comenzar.

workspace -a [name]

Lo primero que hice es un NMAP desde aqui en metasploit.

nmap -v -A 172.17.0.2

Donde podemos ver que esta usando el protocolo SSH con la versión OpenSSH 7.7 (protocolo 2.0). Si ahora hacemos una búsqueda en la BBDD de las vulnerabilidades del puerto SSH con el siguiente comando.

search ssh_version

Podemos ver que existen una serie de auxiliares para la versión 2.0 de SSH.

Vuelvo a hacer un nmap, y me lo guardo en un fichero xml para subirlo como base de datos a metasploit.

Primero se ha de crear un fichero xml vacio, con el comando:

touch results.xml

Y luego ejecutamos el comando nmap con estos parámetros:

nmap -p- -O -v -oX results.xml 172.17.0.2

Si hacemos un cat del fichero en la consola podemos ver lo que ha generado el comando.

Ahora ya podemos volver a nuestra terminal con Metasploit, y ejecutar el comando para importar esa base de datos.

db_import results.txt

Si ahora ejecuto el comando hosts, podemos ver la información que hemos traído de nuestra importación xml.

Dentro de metasploit es importante dominar los comandos de

rhosts

options

services

Y visualizar la ayuda (help) para todo aquello que se tengan dudas

Como encender la base de datos postgresql y revisar su estado
Output ejecutar metasploit
Output comando msfdb init
Salida del output de bienvenida de metasploit
Output de varios parámetros con el comando workspace
Output nmap en Metasploit
Output del comando search ssh_version
Output cat fichero generado por la herramienta NMAP
Output db_import