El documento describe cómo configurar tres máquinas virtuales y usar Metasploit para explotar vulnerabilidades en dos de ellas, una con Metasploitable y otra con Windows 7 ejecutando Easy File Management Web Server.
0 calificaciones0% encontró este documento útil (0 votos)
422 vistas8 páginas
El documento describe cómo configurar tres máquinas virtuales y usar Metasploit para explotar vulnerabilidades en dos de ellas, una con Metasploitable y otra con Windows 7 ejecutando Easy File Management Web Server.
El documento describe cómo configurar tres máquinas virtuales y usar Metasploit para explotar vulnerabilidades en dos de ellas, una con Metasploitable y otra con Windows 7 ejecutando Easy File Management Web Server.
El documento describe cómo configurar tres máquinas virtuales y usar Metasploit para explotar vulnerabilidades en dos de ellas, una con Metasploitable y otra con Windows 7 ejecutando Easy File Management Web Server.
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1de 8
Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de 04/06/2019 vulnerabilidades Nombre: Juan Pablo
Atacando máquinas con Metasploit
Para esta actividad trabajaremos con tres equipos virtuales utilizando Virtual Box y cada uno configurado con una dirección IP fija obteniendo de esta manera conectividad entre todas las máquinas. Las máquinas a configurar son las siguientes: • Una máquina virtual con la distro Kali Linux, con direccionamiento IP estático 192.168.1.100/24:
• Una máquina virtual que ejecutará la ISO Metasploitable, con dirección IP fija 192.168.1.101/24:
• Una máquina virtual con el sistema operativo Windows 7, con la dirección IP
Asignatura Datos del alumno Fecha Apellidos: Sánchez Mendieta Análisis de 04/06/2019 vulnerabilidades Nombre: Juan Pablo
a) Luego de abrir una consola en Kali Linux, escribimos el comando “msfconsole"
para ingresar a la consola de Metasploit, desde donde lanzaremos los comandos sobre la máquina Metasploitable, si nos presenta un error como “Database not connected”, deberemos utilizar antes los comandos: “service postgresql start” y “msfdb init”:
Para recopilar información de la máquina Metasploitable utilizamos el comando
Asignatura Datos del alumno Fecha Apellidos: Sánchez Mendieta Análisis de 04/06/2019 vulnerabilidades Nombre: Juan Pablo
b) Dentro de la consola de Metasploit, procedemos a ejecutar un payload sobre la
máquina Metasploitable a través del puerto 21, buscando un exploit en particular para ese servicio y llevar a cabo la explotación de este con el comando “search ftp”:
Seleccionamos el exploit con el comando “use” seguido de la ruta del exploit