Tema 12
Los frameworks y herramientas aceleran una prueba, pero también pueden causar daño si se ejecutan sin entender su alcance, sus efectos y sus límites. El criterio profesional consiste en usarlos como apoyo, no como sustituto del análisis.
Las herramientas son parte natural del pentesting. Permiten escanear, interceptar tráfico, enumerar servicios, validar vulnerabilidades, automatizar tareas y documentar resultados. Sin ellas, muchas pruebas serían lentas e incompletas.
Pero una herramienta mal usada puede generar falsos positivos, alterar datos, bloquear cuentas, saturar servicios, ejecutar acciones no autorizadas o dejar artefactos en sistemas evaluados.
Este tema explica cómo usar frameworks y herramientas de explotación de forma responsable: cuándo tienen sentido, qué revisar antes de ejecutarlas, cómo probarlas en laboratorio y cómo documentar sus efectos.
Una herramienta ejecuta lógica programada. No entiende por sí sola el negocio, el alcance, la criticidad del sistema, el impacto operativo ni los límites legales del proyecto. Esa interpretación corresponde al profesional.
No todas las herramientas tienen el mismo nivel de riesgo. Algunas solo observan; otras modifican tráfico, prueban credenciales o ejecutan código.
| Tipo | Ejemplos | Riesgo principal |
|---|---|---|
| Reconocimiento | Consultas DNS, OSINT, descubrimiento | Ruido, datos desactualizados o fuera de alcance |
| Escaneo | Escáneres de puertos y servicios | Carga, alertas, falsos resultados |
| Proxy web | Interceptación y modificación de peticiones | Alterar datos o sesiones sin control |
| Frameworks de explotación | Módulos para validar vulnerabilidades | Ejecución de acciones no entendidas |
| Scripts personalizados | Automatizaciones propias | Errores lógicos o falta de límites |
| Post-explotación | Recolección, pivoting, sesiones | Acceso excesivo, persistencia o artefactos |
Un framework de explotación agrupa módulos, payloads, auxiliares y mecanismos de sesión para facilitar pruebas técnicas. Puede acelerar validaciones, pero también abstrae detalles importantes.
Antes de usar un módulo, conviene entender:
Metasploit es uno de los frameworks más conocidos. Incluye módulos auxiliares, exploits, payloads y capacidades de post-explotación. Su potencia exige cuidado.
Buenas prácticas:
En frameworks de explotación, distintos componentes tienen niveles de riesgo diferentes.
| Componente | Función | Cuidado |
|---|---|---|
| Auxiliar | Escaneo, enumeración o verificación | Puede generar tráfico o probar condiciones sensibles |
| Exploit | Aprovecha una vulnerabilidad | Puede alterar estado, colgar servicios o ejecutar código |
| Payload | Acción posterior al exploit | Puede crear sesiones, ejecutar comandos o dejar artefactos |
| Post-explotación | Recolecta datos o amplía control | Debe estar explícitamente dentro del alcance |
| Encoder o evasión | Modifica representación del payload | Puede cruzar límites si busca evadir controles sin autorización |
Los proxies web permiten interceptar, modificar y repetir peticiones HTTP/HTTPS. Son esenciales para pruebas de aplicaciones, pero pueden modificar datos reales si no se usan con cuidado.
Usos responsables:
Los escáneres automáticos ayudan a detectar configuraciones débiles, versiones vulnerables, rutas comunes y problemas conocidos. Son útiles, pero sus resultados requieren revisión.
Crear scripts propios es común en pentesting. Sirven para procesar resultados, consultar servicios, repetir pruebas o automatizar validaciones. El riesgo está en errores de lógica, ausencia de límites o manejo inseguro de datos.
Buenas prácticas para scripts:
Los exploits públicos pueden ser útiles para entender una vulnerabilidad, pero ejecutarlos sin revisión es riesgoso. Algunos están incompletos, otros son destructivos y otros pueden contener código malicioso.
Antes de usar un exploit público:
Cuando una herramienta o exploit puede tener efectos no claros, se debe probar en un entorno controlado. El laboratorio permite observar tráfico, archivos creados, procesos, logs, errores y condiciones de limpieza.
| Pregunta | Qué observar en laboratorio |
|---|---|
| ¿Qué tráfico genera? | Volumen, frecuencia, destinos y protocolos |
| ¿Modifica archivos? | Rutas, permisos, nombres y contenido |
| ¿Crea procesos? | Nombre, usuario, duración y privilegios |
| ¿Deja artefactos? | Sesiones, logs, usuarios, tareas o temporales |
| ¿Puede fallar de forma peligrosa? | Crash, consumo de recursos o bucles |
Muchas herramientas tienen opciones que cambian drásticamente su comportamiento: intensidad, payload, autenticación, método, timeout, concurrencia, profundidad o alcance.
Un payload define qué ocurre después de validar una vulnerabilidad. Puede ser una simple comprobación, una ejecución de comando, una conexión reversa o una sesión interactiva. Elegir payload es una decisión de riesgo.
Consideraciones:
Muchas herramientas aceptan credenciales para escaneos autenticados o validaciones con rol. Manejar esas credenciales requiere cuidado.
Las herramientas ofensivas pueden generar alertas en SIEM, EDR, WAF, IDS o firewalls. Eso no siempre es negativo: puede formar parte de la evaluación. Pero debe estar alineado con el objetivo del proyecto.
| Situación | Qué hacer | Motivo |
|---|---|---|
| Pentest técnico coordinado | Informar IPs de origen y ventanas | Evitar confusión con incidente real |
| Prueba de detección | Limitar información compartida según reglas | Evaluar monitoreo y respuesta |
| Bloqueo por WAF o IPS | Registrar evento y consultar antes de evadir | La evasión puede estar fuera de alcance |
| EDR detecta payload | Pausar y coordinar | Evitar escalada operativa innecesaria |
Algunas herramientas ofrecen opciones de evasión. Usarlas puede ser válido en ejercicios específicos, pero no debe asumirse como permitido en cualquier pentest.
Antes de intentar evadir controles:
Algunas herramientas crean archivos temporales, sesiones, usuarios, tareas, logs, payloads, claves o cambios de configuración. La limpieza debe planificarse antes de ejecutar.
Un resultado profesional debe poder reproducirse o explicarse. Si una herramienta genera un hallazgo, hay que registrar configuración, versión, fecha, objetivo, parámetros relevantes y evidencia.
Los resultados automáticos deben revisarse antes de reportar. Una herramienta puede marcar un hallazgo por patrón, pero el contexto puede cambiar su severidad o invalidarlo.
| Pregunta | Si la respuesta es no | Acción prudente |
|---|---|---|
| ¿Está el objetivo dentro del alcance? | No debe ejecutarse | Validar autorización |
| ¿Entiendo qué hace la herramienta? | Riesgo de efectos inesperados | Leer documentación y probar en laboratorio |
| ¿La intensidad es adecuada? | Puede afectar disponibilidad | Reducir velocidad o pedir ventana |
| ¿La evidencia será útil? | Puede generar ruido sin valor | Elegir método más directo |
| ¿Sé cómo limpiar artefactos? | Puede dejar cambios no deseados | No ejecutar hasta tener plan de limpieza |
El reporte no necesita incluir cada línea de salida, pero sí debe documentar lo suficiente para sostener hallazgos y permitir validación posterior.
Un flujo razonable antes de usar una herramienta de explotación sería:
Los frameworks y herramientas de explotación son recursos valiosos cuando se usan con conocimiento, límites y documentación. Mal usados, pueden convertir una prueba autorizada en un riesgo operativo.
En el próximo tema veremos explotación controlada, prueba de concepto y manejo de evidencias, donde aplicaremos estos criterios para demostrar impacto de forma proporcional y segura.