Actividad - Explotación - Posexplotación - Con - Metasploit
Actividad - Explotación - Posexplotación - Con - Metasploit
Objetivos
Pautas de elaboración
https://github.com/rapid7/metasploitable3.
1
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo
En este hito debes crear la máquina para Metasploitable y arrancar desde el CD/DVD
con la ISO. Es recomendable configurar la red de la máquina Metasploitable de forma
que tengas conectividad con tus otras máquinas y con la máquina anfitriona
(máquina física).
Extensión y formato
Máximo 10 páginas.
Letra Georgia 11 e interlineado 1,5.
Rúbrica
Puntuación
Título de la Peso
Descripción máxima
actividad %
(puntos)
2
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo
En la siguiente imagen se observa la dirección que fue asignada por la LAN sobre la
maquina Linux utilizando el comando ifconfig.
© Universidad Internacional de La Rioja (UNIR)
3
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo
En este paso utilizamos el comando Nmap para visualizar los hosts activos en la red,
a través del comando nmap – sn 192.168.20.0/24.
© Universidad Internacional de La Rioja (UNIR)
4
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo
5
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo
Un payload se utiliza para instalar una puerta trasera y habilitar un puerto adicional
en la máquina víctima, aprovechando las vulnerabilidades en la ejecución del código
inicial. Si un atacante logra descifrar la contraseña de un usuario, puede emplear
herramientas como PsExec para ejecutar comandos utilizando las credenciales
descifradas. Esto le permite configurar una puerta trasera que escucha en un puerto
específico de la máquina víctima. Desde ese momento, el atacante puede conectarse
a ese puerto desde su máquina para ejecutar diversas acciones, como registrar
pulsaciones del teclado, capturar imágenes con la cámara web o utilizar la máquina
como proxy para realizar ataques a otros dispositivos en la red.
En el caso de un payload de tipo bind, este requiere configurar la variable RHOST con
la dirección IP de la víctima. Es el atacante quien se conecta directamente al puerto
abierto en la máquina víctima, donde escucha una shell remota. Este tipo de payload
deja un puerto activo a la espera de conexiones externas.
Por otro lado, un payload de tipo reverse funciona de manera opuesta: utiliza el
código inicial para hacer que la máquina de la víctima se conecte al atacante. Por
ejemplo, el atacante puede configurar un puerto, como el 53, para esperar que la
víctima inicie la conexión y descargue la carga útil.
• Este método suele ser más eficaz contra cortafuegos, ya que estos tienden a
filtrar más estrictamente las conexiones entrantes que las salientes.
6
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo
7
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo
Vulnerabilidades encontradas
8
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo
Utilizo el EternalBlue, la opción cero (0), y doy la ruta del hosts Windows W2k8.
© Universidad Internacional de La Rioja (UNIR)
9
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo
Con el comando show options se ven las opciones del payload. Todas las opciones
vienen configuradas por defecto, el LPORT siempre será el 4444, el LHOST es la
dirección de la máquina linux Kali, lo único pendiente de configurar es el RHOST.
10
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo
11
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo
12
Actividades
Asignatura Datos del estudiante Fecha
Hacking Ético y Análisis Apellidos: Oyuela Méndez
02/12/24
de Malware Nombre: Jeyson Arturo
13
Actividades