Metasploit sigue siendo la navaja suiza del Pentesting: un framework modular para reconocimiento, explotación y post-explotación, mantenido por Rapid7 y con documentación oficial viva. Si alguna referencia clásica ya no está disponible, aquí la sustituimos por la fuente primaria actual.
Qué es y dónde está hoy Metasploit
- Repositorio oficial (código y módulos): rapid7/metasploit-framework
- Documentación oficial: guía “Getting Started”, fundamentos, uso de módulos, ejemplos y recetas: docs.rapid7.com/metasploit
- Instaladores “Nightly”/binarios: builds para Windows/macOS/Linux: downloads-by-version
- Curso clásico “Metasploit Unleashed” (OffSec): complemento formativo en inglés: offsec.com/metasploit-unleashed
Ruta de aprendizaje práctica (paso a paso)
- Instalación
Windows/macOS/Linux con Nightly Installers o guías de la doc oficial. - Primer arranque
Iniciamsfconsole, usahelp,search(p.ej.search rdp,search smb) yshow options. - Fundamentos del framework
Conoce tipos de módulos (auxiliary/exploit/post/encoder/nop/payload), variables (RHOSTS,LHOST,TARGET,PAYLOAD) y ejecución (check,run/exploit). - Enumeración y auxiliares
Practica con módulos auxiliary (SMB, RDP, HTTP). Sigue los ejemplos de la doc oficial. - Explotación guiada (laboratorios sugeridos)
- MS17-010 (EternalBlue) – clásico y didáctico.
- CVE-2020-0796 (SMBGhost) – ejemplo SMB moderno.
- CVE-2022-26134 (Confluence RCE) – ejercicio web.
- Payloads y sesiones
Diferencias entre shells simples y Meterpreter; selección de payloads conset PAYLOADy ajuste de transporte/arquitectura. - Post-explotación moderna
Prioriza módulospostpara credenciales, persistencia, escalada, info del sistema, etc. (en vez de “scripts” antiguos). - Persistencia y scripts heredados
Los scripts de Meterpreter están deprecados; hoy se usan módulospost(ej.exploit/windows/local/*). - Explotación de navegador (histórico)
browser_autopwn2existe con fines educativos; uso limitado en entornos reales. Ver documentación del módulo en el repositorio. - Búsqueda y lectura de módulos
Lee la ficha del módulo en GitHub (targets, opciones, referencias) y compárala con la guía oficial para comprender el “por qué”. - Buenas prácticas
set VERBOSE true, usacheckcuando exista, consideraset AutoCheck truesi aplica y registra todo. - Ética y legalidad
Utiliza Metasploit en laboratorio o con autorización escrita del titular del sistema.
Bloques temáticos y recursos (curados y actuales)
- Arranque rápido y fundamentos: Documentación oficial
- Instaladores Nightly: Descargas por versión
- Meterpreter (uso diario): secciones de comandos/flujo de trabajo en la doc oficial
- Casos de estudio (módulos concretos):
MS17-010,
CVE-2020-0796,
CVE-2022-26134. - Formación adicional: Metasploit Unleashed (OffSec)
Nota sobre contenidos antiguos del proyecto “Dominando…”
Parte del material comunitario hispano (p. ej., recopilaciones con artículos como Egghunter Mixin, Browser Autopwn, etc.) ha desaparecido o quedó desactualizado. En esta revisión se sustituyen por documentación oficial de Rapid7 y por casos de estudio con CVEs recientes que cuentan con soporte y explicaciones vigentes.
Tabla de Contenido
Enlaces verificados (06-nov-2025)
- Repositorio GitHub: rapid7/metasploit-framework
- Docs oficiales Metasploit: docs.rapid7.com/metasploit
- Nightly installers: downloads-by-version
- Metasploit Unleashed (OffSec): offsec.com/metasploit-unleashed
- Módulos ejemplo:
MS17-010,
CVE-2020-0796,
CVE-2022-26134,
browser_autopwn2.
Checklist rápido para tu práctica
- Instala desde Nightly o compila; valida versión.
- Flujo:
search→use→show options→set→check→run. - Realiza 3 labs (SMB, RCE web, client-side histórico).
- Domina Meterpreter (core, filesystem, networking, system).
- Post-explotación con módulos
post(no scripts antiguos).