Dominando el Metasploit Framework

Metasploit sigue siendo la navaja suiza del Pentesting: un framework modular para reconocimiento, explotación y post-explotación, mantenido por Rapid7 y con documentación oficial viva. Si alguna referencia clásica ya no está disponible, aquí la sustituimos por la fuente primaria actual.

Qué es y dónde está hoy Metasploit

Ruta de aprendizaje práctica (paso a paso)

  1. Instalación
    Windows/macOS/Linux con Nightly Installers o guías de la doc oficial.
  2. Primer arranque
    Inicia msfconsole, usa help, search (p.ej. search rdp, search smb) y show options.
  3. Fundamentos del framework
    Conoce tipos de módulos (auxiliary/exploit/post/encoder/nop/payload), variables (RHOSTS, LHOST, TARGET, PAYLOAD) y ejecución (check, run/exploit).
  4. Enumeración y auxiliares
    Practica con módulos auxiliary (SMB, RDP, HTTP). Sigue los ejemplos de la doc oficial.
  5. Explotación guiada (laboratorios sugeridos)
  6. Payloads y sesiones
    Diferencias entre shells simples y Meterpreter; selección de payloads con set PAYLOAD y ajuste de transporte/arquitectura.
  7. Post-explotación moderna
    Prioriza módulos post para credenciales, persistencia, escalada, info del sistema, etc. (en vez de “scripts” antiguos).
  8. Persistencia y scripts heredados
    Los scripts de Meterpreter están deprecados; hoy se usan módulos post (ej. exploit/windows/local/*).
  9. Explotación de navegador (histórico)
    browser_autopwn2 existe con fines educativos; uso limitado en entornos reales. Ver documentación del módulo en el repositorio.
  10. Búsqueda y lectura de módulos
    Lee la ficha del módulo en GitHub (targets, opciones, referencias) y compárala con la guía oficial para comprender el “por qué”.
  11. Buenas prácticas
    set VERBOSE true, usa check cuando exista, considera set AutoCheck true si aplica y registra todo.
  12. Ética y legalidad
    Utiliza Metasploit en laboratorio o con autorización escrita del titular del sistema.

Bloques temáticos y recursos (curados y actuales)

Nota sobre contenidos antiguos del proyecto “Dominando…”

Parte del material comunitario hispano (p. ej., recopilaciones con artículos como Egghunter Mixin, Browser Autopwn, etc.) ha desaparecido o quedó desactualizado. En esta revisión se sustituyen por documentación oficial de Rapid7 y por casos de estudio con CVEs recientes que cuentan con soporte y explicaciones vigentes.

Enlaces verificados (06-nov-2025)

Checklist rápido para tu práctica

  • Instala desde Nightly o compila; valida versión.
  • Flujo: searchuseshow optionssetcheckrun.
  • Realiza 3 labs (SMB, RCE web, client-side histórico).
  • Domina Meterpreter (core, filesystem, networking, system).
  • Post-explotación con módulos post (no scripts antiguos).