0% encontró este documento útil (0 votos)
130 vistas15 páginas

Armitage

Este documento proporciona instrucciones para utilizar la herramienta Armitage de Kali Linux para escanear sistemas remotos, encontrar exploits aplicables y acceder de forma no autorizada a sistemas vulnerables. Primero se inician los servicios necesarios y se ejecuta un escaneo Nmap intensivo de la red. Luego se selecciona un sistema objetivo y se buscan exploits aplicables. Una vez encontrado un exploit, se lanza para obtener acceso no autorizado a través de una shell interactiva. El proceso se repite para sistemas Windows.

Cargado por

Jorge Gutierrez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
130 vistas15 páginas

Armitage

Este documento proporciona instrucciones para utilizar la herramienta Armitage de Kali Linux para escanear sistemas remotos, encontrar exploits aplicables y acceder de forma no autorizada a sistemas vulnerables. Primero se inician los servicios necesarios y se ejecuta un escaneo Nmap intensivo de la red. Luego se selecciona un sistema objetivo y se buscan exploits aplicables. Una vez encontrado un exploit, se lanza para obtener acceso no autorizado a través de una shell interactiva. El proceso se repite para sistemas Windows.

Cargado por

Jorge Gutierrez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

ARMITAGE

UTILIZANDO KALI
Clase practica
Jorge Gutiérrez
Cargar Armitage (framework para penetrar a los equipos)
Levantar servicios y conectar posteriormente
Service postgresql start
Service metasploit start
Un vez cargado: Host----- Nmap Scan-----Intense Scan: Poner Red a escanear con NMAP
Resultado de scaneo
Una vez scaneado los equipos: Seleccionar el equipo y escoger del menú Attacks-Find
Attacks
Realizar attacks: Se encontraran los exploits para entrar al equipos.
Un vez encontrados los exploits: Seleccionar con cual entrar al equipo (Botón
derecho sobre el equipo)
Escoger la opción: Launch para cargar el exploit
Una vez explotado el equipo: Botón derecho Shell1---Interact(Para entrar a la interfaz)
Equipo vulnerado con ese exploit: pwd y ps probar que ya se esta accesando a la pc
Scanear con nmap la pc windows,hacer el mismo proceso que con la PC linux.
Una vez explotado: Interact,Metepreter,command Shell
Interactuar con el shell de Windows
Interacturar con meterpreter: getsystem,sysinfo, run, keyscan_start,help

También podría gustarte