Si te interesa la ciberseguridad, probablemente ya hayas oído hablar de Metasploit. Desde su creación en 2003, este framework de código abierto se ha convertido en la herramienta de referencia para muchos pentesters, quienes lo utilizan para simular ciberataques y probar la resistencia de un sistema informático. En este artículo, descubrirás todo lo que necesitas saber sobre esta navaja suiza de la seguridad informática.
¿Como los Ethical Hackers, quieres ir más allá y aprender a usar Metasploit? Entonces deberías echar un vistazo al resto de información a continuación.
Tabla de Contenido: Guía de Metasploit
¿Qué es Metasploit?
Metasploit, o en su versión larga, Metasploit Pen Testing Tool, es una herramienta de ciberseguridad muy utilizada por profesionales, especialmente por los pentesters. La utilizan para simular muchos tipos de ciberataques explotando vulnerabilidades conocidas para probar la solidez de una infraestructura informática.
Inicialmente un proyecto de código abierto creado en 2003 por H. D. Moore, en 2009, Metasploit fue adquirido por Rapid7, una empresa especializada en seguridad informática. Desde entonces existen dos versiones de Metasploit:
- Una versión profesional (Metasploit Pro), que ofrece una interfaz amigable y funciones avanzadas.
- El framework Metasploit, de código abierto y gratuito, mantenido por una gran comunidad de desarrolladores.

¿Quién utiliza la herramienta Metasploit?
Al ser un framework muy completo, muchos perfiles y profesiones de la ciberseguridad lo utilizan:
- Los pentesters lo usan para simular ciberataques y detectar las debilidades de un sistema antes de que se exploten maliciosamente.
- Los red teamers pueden usarlo para simular ataques a gran escala y probar los mecanismos de respuesta a incidentes implementados por el blue team.
- Los administradores de red y los ingenieros de ciberseguridad lo utilizan para probar la solidez de las infraestructuras que gestionan y para detectar problemas que corregir.
- Los investigadores de ciberseguridad se apoyan en Metasploit para analizar las vulnerabilidades detectadas, desarrollar exploits o transmitir sus conocimientos.
- Las fuerzas del orden y las agencias gubernamentales pueden utilizarlo en sus investigaciones.
- Algunos hackers maliciosos desvían Metasploit y lo utilizan en sus ciberataques.
¿Cuáles son las diferencias entre Metasploit y Cobalt Strike?
A menudo se comparan porque ambos sirven para simular ataques, pero Metasploit y Cobalt Strike son diferentes. La confusión es comprensible, ya que hasta 2015, Cobalt Strike estaba integrado en el framework Metasploit. Pero, ¿qué los diferencia?
El framework Metasploit es de código abierto y gratuito. Es ampliamente utilizado por pentesters, formadores e investigadores para identificar, explotar y documentar fallas de seguridad. Fácil de usar, a menudo es la puerta de entrada ideal al mundo del pentesting.
Cobalt Strike, por otro lado, es una herramienta comercial apreciada por los red teams, solo disponible mediante la compra de una licencia. Ofrece funciones avanzadas como beaconing, movimiento lateral o control post-explotación furtivo, que permiten simular ciberataques a gran escala y discretos.
Sin embargo, Metasploit y Cobalt Strike no están en competencia, y los red teams a menudo los usan como complemento el uno del otro.
¿Es legal usar Metasploit?
Esta pregunta es legítima viendo todo lo que permite Metasploit. Es legal usarlo, pero solo bajo ciertas condiciones:
- Lo usas para probar la seguridad de tus propias infraestructuras.
- Tienes autorización escrita y explícita del propietario del sistema probado.
- Lo usas en un contexto educativo, en entornos simulados o con la autorización de los propietarios de las infraestructuras probadas.
Es legítimo usar Metasploit para pentesting, para fortalecer la seguridad de los sistemas probados.
Por el contrario, este framework no es un juguete. Usarlo sin permiso para infiltrarse en sistemas, causar daños, robar datos, propagar malware o por diversión es ilegal. En España, según el Código Penal:
- Ataques a infraestructuras críticas (artículo 264 bis): Hasta 5 años de prisión y multas de hasta 100.000 euros o más.
- Acceso no autorizado a sistemas (artículo 197.3): Hasta 3 años de prisión.
- Daño o alteración de sistemas (artículo 264): Hasta 3 años de prisión y multas.
¿Metasploit es gratuito?
Metasploit Framework es de código abierto y gratuito, pero para usarlo, deberás estar familiarizado con las interfaces de línea de comandos.
También existe una versión de pago de esta herramienta, Metasploit Pro, desarrollada por Rapid7, que ofrece una interfaz más intuitiva y funciones avanzadas.
Sin embargo, si solo estás dando tus primeros pasos en el mundo de la ciberseguridad, la versión gratuita de Metasploit debería ser suficiente para empezar.
¿Para qué sirve Metasploit en la ciberseguridad?
Siendo una de las herramientas de pentesting más completas del mercado, Metasploit tiene muchas aplicaciones en ciberseguridad. Los ethical hackers pueden usarlo para:
- Probar la resistencia de los sistemas a las vulnerabilidades conocidas. Metasploit incluye cientos de exploits para verificar si una infraestructura tiene una falla ya documentada, y hoy en día, la mayoría de los informes zero day incluyen un módulo Metasploit, permitiendo al framework detectar incluso las vulnerabilidades más recientes.
- Simular ciberataques a gran escala y medir la capacidad de defensa de una organización.
- Probar la solidez de las contraseñas utilizadas gracias a los módulos de ataque por fuerza bruta o de omisión de autenticación. Metasploit permite identificar contraseñas débiles o reutilizadas, y luego puedes obligar a los usuarios a modificarlas para reforzar la seguridad.
- Evaluar la seguridad de las redes internas identificando los servicios expuestos y probando su nivel de resistencia a las intrusiones.
¿Cómo funciona Metasploit?
Lo primero que debes saber para entender cómo usar Metasploit es que su versión de código abierto funciona con una interfaz de línea de comandos llamada msfconsole
.
Paso 1 – Identificar las fallas de seguridad
Antes de abrir Metasploit, deberás realizar una campaña de footprinting para detectar las vulnerabilidades a explotar.
Para ello, puedes utilizar herramientas como Nmap, que te permitirá detectar los puertos abiertos y los servicios activos de una red, o un escáner de vulnerabilidades como Nessus, que te permitirá detectar las fallas ya documentadas de una infraestructura.
Esta fase de reconocimiento es esencial, ya que sin ella, no sabrás dónde atacar.
Paso 2 – Elegir un exploit
Una vez identificadas las vulnerabilidades de un sistema, puedes iniciar tu prueba de intrusión. Para ello, deberás elegir un exploit.
Un exploit es un pequeño programa que se basa en una falla técnica conocida para intentar acceder de forma indirecta a un sistema informático. Para entenderlo, imagina que la puerta de tu apartamento se cierra de golpe con tus llaves adentro. El exploit, en este caso, sería la radio deslizada en el marco, que te permitiría abrir sin tener que llamar a un cerrajero.
Pero cuando descubres una vulnerabilidad, necesitas el exploit que te permita aprovecharla. Metasploit te ofrece cerca de 2000 exploits listos para usar, clasificados en su inmensa base de datos. Solo tendrás que elegir el que corresponda a la vulnerabilidad identificada, y la herramienta se encargará del resto.
Paso 3 – Agregar un payload
Usar un exploit para infiltrar un sistema está bien. Pero, ¿qué quieres hacer una vez “adentro”? Según tus intenciones, deberás inyectar el payload adecuado.
¿Qué es un “payload”? También llamado “carga útil”, es un fragmento de código que inyectas en el sistema objetivo para desencadenar una acción específica: abrir una sesión remota, recuperar archivos, instalar un software malicioso…
Metasploit integra más de 500 payloads listos para usar, con funciones muy variadas. ¿El más conocido? Meterpreter, que te permite tomar el control de la máquina comprometida de forma furtiva para espiarla o recuperar archivos. Y Metasploit lo ha previsto todo, ya que el framework incluso te ofrece una herramienta para crear archivos trampa para ocultar tu payload: msfvenom
.
Paso 4 – Lanzar el ataque
Una vez que hayas elegido y configurado tu exploit y tu payload, puedes lanzar el ataque a través de msfconsole
. Si todo va como se espera, Metasploit tomará el control del sistema objetivo y abrirá una sesión remota si has elegido usar Meterpreter. Entonces tendrás vía libre para:
- Ejecutar comandos remotos
- Explorar los archivos y carpetas del sistema comprometido
- Instalar una puerta trasera para recuperar el control del sistema fácilmente en el futuro
¿Cómo instalar Metasploit en tu ordenador?
Independientemente de tu sistema operativo, instalar Metasploit en tu ordenador es relativamente sencillo. Para hacerlo:
- Ve a la documentación oficial de Metasploit para descargar la última versión disponible en Windows, o para obtener los comandos a introducir en tu terminal en macOS o Linux.
- Abre el instalador para instalar Metasploit Framework y todas las dependencias necesarias en tu ordenador.
- Si es necesario, concede los permisos solicitados a la herramienta para que pueda funcionar correctamente.
¡Buena noticia! Si usas Kali Linux, la distribución Linux dedicada a la ciberseguridad, ni siquiera tendrás que molestarte, ya que Metasploit ya forma parte de las cerca de 600 herramientas preinstaladas.
$ ./guia-metasploit –descargar –gratis 🔐
¡Domina [[Metasploit]] con esta guía gratuita! 📖 Incluye comandos, exploits y trucos para [[Pentesting]]. 💻 Apoya nuestro contenido de [[Ciberseguridad]] con una donación. 🚀 Creado por cybermentor.net.
Preguntas frecuentes sobre Metasploit
¿Quién inventó Metasploit?
Metasploit fue creado en 2003 por H.D. Moore, un investigador de ciberseguridad. En 2009, la herramienta fue adquirida por Rapid7, una empresa especializada en ciberseguridad, que se encarga del mantenimiento de Metasploit Pro, mientras que Metasploit Framework es mantenido por una gran comunidad de desarrolladores voluntarios.
¿Qué es Metasploit Rapid7?
Metasploit Rapid7 es la versión de Metasploit mantenida por la empresa estadounidense Rapid7, que la adquirió en 2009 y desarrolló una oferta premium de pago para empresas.
¿Cómo entrenar con Metasploit?
Tienes varias opciones si quieres entrenar con Metasploit:
Ver uno de los muchos tutoriales de Metasploit disponibles en YouTube.
Instalar Metasploitable 1 o 2, máquinas virtuales vulnerables diseñadas para aprender a usar Metasploit.
Unirte a una formación completa en ciberseguridad.
Pingback: 10 Herramientas Utilizadas por Pentesters en 2025 » CyberMentor
Pingback: OpenVAS (Greenbone): Escáner de Vulnerabilidades Open Source
Pingback: Equipo Rojo (Read Team): Función, Técnicas y Herramientas » CyberMentor
Pingback: Cómo Convertirse en Hacker: Lo que Necesitas Saber » CyberMentor
Pingback: Hackers Sombrero Blanco: Métodos, Herramientas y Cómo Ser en Uno