Comprendiendo el presente, definiendo el futuro.

02:18 UTC · LUNES, 27 DE ABRIL DE 2026 XIANDAI · Xiandai
27 abr 2026 · Actualizado 02:18 UTC
Ciberseguridad

Un modelo local Qwen3.5 9B logra acceso a la terminal mediante Metasploit en una prueba de seguridad

El investigador Patrick Fisher demostró que un modelo Qwen3.5 9B ejecutado localmente puede ejecutar exploits de forma autónoma contra sistemas Windows heredados mediante un agente programado a medida.

Ryan Torres

2 min de lectura

Un modelo local Qwen3.5 9B logra acceso a la terminal mediante Metasploit en una prueba de seguridad
A digital representation of cybersecurity and network exploits.

Un investigador ha demostrado que los modelos de lenguaje de pequeña escala, cuando se ejecutan de forma local, pueden ejecutar con éxito exploits de ciberseguridad conocidos contra sistemas antiguos.

En un experimento detallado en thepatrickfisher.com, el desarrollador Patrick Fisher utilizó un modelo Qwen3.5 9B NVFP4 para intentar penetrar máquinas virtuales con Windows XP y Windows 7. La prueba se llevó a cabo con fines de investigación y entretenimiento utilizando una configuración local.

Fisher configuró el entorno utilizando vLLM ejecutándose en el Subsistema de Windows para Linux (WSL) en un portátil equipado con una GPU RTX 5080 y 16 GB de VRAM. Este hardware permitió que el modelo funcionara con una ventana de contexto completa de 256K.

La configuración incluía un agente personalizado, desarrollado mediante "vibe coding", con acceso total a la línea de comandos, capacidad de búsqueda web e integración con el framework Metasploit. La funcionalidad de búsqueda web del agente se activó mediante una variable específica, `QWEN_ENABLE_WEB_TOOLS`, establecida en 1.

Inicialmente, Fisher intentó atacar una máquina con Windows XP SP1. Sin embargo, el experimento pasó de VirtualBox a VMware Workstation para mejorar el rendimiento durante el proceso de prueba.

Aunque el intento inicial de explotar la máquina con Windows XP SP1 falló, el modelo logró vulnerar un objetivo con Windows 7 Ultimate. Fisher señaló que el fallo inicial con XP pareció deberse a que el exploit ya no funcionaba como se esperaba.

Al atacar la instancia de Windows 7, el modelo Qwen3.5 9B utilizó el exploit EternalBlue (ms17-010). El agente emitió de forma autónoma múltiples comandos a la `msfconsole` para configurar el exploit, establecer el host remoto y gestionar el payload.

Tras los problemas encontrados en el intento principal con EternalBlue, el agente recurrió a la variante `ms17_010_psexec`. Este segundo enfoque logró establecer una conexión, permitiendo que el modelo obtuviera acceso a la terminal (shell) en el sistema objetivo.

Fisher destacó el potencial de los modelos más pequeños y localizados para este tipo de tareas, afirmando: "Quiero resaltar lo que los modelos pequeños pueden hacer por alguien y de lo que ya son capaces".

También advirtió sobre la posibilidad de una explotación continua y automatizada, describiendo la posibilidad de que un modelo entre en un bucle infinito "como un zombie sin cerebro golpeando las puertas".

Comentarios