En seguridad informática es habitual confundir los conceptos de payload y exploit, para ello vamos a ver qué son los exploit y veremos los 3 tipos más conocidos.
Qué es un Payload
En Metasploit tenemos los exploits y los payloads. Un exploit es una vulnerabilidad, y el payload es la carga que se ejecuta en esa vulnerabilidad, es decir, la carga que activamos a la hora de aprovechar dicha vulnerabilidad.
Un mismo payload puede ser utilizado por distintos exploits y un mismo exploit puede utilizar varios payloads. Metasploit tiene sobre 1800 exploits, y más de 1000 payloads. Existen diferentes payloads para cada vulnerabilidad, ya que no tienen por qué existir en una proporción 1:1.
Siempre está actualizado con las vulnerabilidades públicas que van apareciendo.
Ejemplos de payloads
Vamos a ver tres de los payloads más conocidos que contiene Metasploit:
- PassiveX: Es un payload que tiene técnicas de evasión en los sistemas de producción de salida, y que aprovecha los plugin ActiveX.
- Meterpreter: Es un payload bastante más conocido y su nombre proviene de las palabras “meta” e “interpreter”. Es multifacética y se ejecuta en memoria a abajo nivel, es decir, que aporta una indetectabilidad bastante considerable, ya que los sistemas de protección se encuentran varias capas por encima. Es una de las Shell por defecto de Metasploit Framework y tiene muchas opciones y subcomandos propios, por lo que resulta una muy buena herramienta para auditores de seguridad informática.
- Inline: Es un payload completo, ya que tiene el código shell incrustado para la tarea seleccionada, es decir, no hay que realizar ninguna carga ni combinación. Son estables y su contenido es únicamente uno, por lo que no hay que interactuar con nada más cosa, solo hay que configurarlo y lanzarlo.
Adicionalmente existen más tipos de payloads, que veremos durante el curso de Metaplsoit framework.
Finalmente comentaros que cada payload es para una vulnerabilidad, que además hay de diferentes tipos, como pueden ser self-reverse, CND, HTTP, HTTPS, reversa, inversa, etc.
Te esperamos en la segunda parte del artículo en donde hablaremos mas acerca de estos temas que hoy en día son de importancia e interés en el mundo de la tecnología.