0% encontró este documento útil (0 votos)
459 vistas8 páginas

Metasploit

El documento describe cómo configurar tres máquinas virtuales y usar Metasploit para explotar vulnerabilidades en dos de ellas, una con Metasploitable y otra con Windows 7 ejecutando Easy File Management Web Server.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
459 vistas8 páginas

Metasploit

El documento describe cómo configurar tres máquinas virtuales y usar Metasploit para explotar vulnerabilidades en dos de ellas, una con Metasploitable y otra con Windows 7 ejecutando Easy File Management Web Server.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Asignatura Datos del alumno Fecha

Apellidos: Sánchez Mendieta


Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo

Atacando máquinas con Metasploit


Para esta actividad trabajaremos con tres equipos virtuales utilizando Virtual Box y
cada uno configurado con una dirección IP fija obteniendo de esta manera conectividad
entre todas las máquinas. Las máquinas a configurar son las siguientes:
• Una máquina virtual con la distro Kali Linux, con direccionamiento IP estático
[Link]/24:

• Una máquina virtual que ejecutará la ISO Metasploitable, con dirección IP fija
[Link]/24:

• Una máquina virtual con el sistema operativo Windows 7, con la dirección IP


fija [Link]/24:

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo

a) Luego de abrir una consola en Kali Linux, escribimos el comando “msfconsole"


para ingresar a la consola de Metasploit, desde donde lanzaremos los comandos
sobre la máquina Metasploitable, si nos presenta un error como “Database not
connected”, deberemos utilizar antes los comandos: “service postgresql start” y
“msfdb init”:

Para recopilar información de la máquina Metasploitable utilizamos el comando


“db_nmap -sV -O [Link] -p -65535 ”:

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo

b) Dentro de la consola de Metasploit, procedemos a ejecutar un payload sobre la


máquina Metasploitable a través del puerto 21, buscando un exploit en particular
para ese servicio y llevar a cabo la explotación de este con el comando “search
ftp”:

Seleccionamos el exploit con el comando “use” seguido de la ruta del exploit


elegido:

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo

Ingresamos el comando “show options”, para visualizar todos los parámetros ya


sean estos opcionales u obligatorios, lo verificamos mediante el campo “required”:

Configuramos el parámetro utilizamos el comando “set RHOST [Link]”

Elegimos el payload cmd/unix/interact.

Para conocer los parámetros del payload seleccionado, ejecutamos el comando


“show options”

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo

Llevamos a cabo la explotación ejecutando el comando “exploit”:

Ejecutamos el comando “ls” en la sesión 1 que se encuentra abierta y


observamos los directorios de la máquina atacada:

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo

c) El payload tipo bind es cuando se deja a la escucha un puerto, y el "atacante" es


el que se conecta a la víctima, mientras que el payload tipo reverse es cuando la
víctima es la que se conecta al atacante.
Ejemplo payload tipo bind:

E
j
e
m
Ejemplo payload tipo reverse:

d) Descargamos, instalamos y ejecutamos en Windows 7 la aplicación Easy File


Management Web Server 5.3:

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo

Ejecutamos el comando “db_nmap -sV [Link] -p 80”, para recopilar


información de la máquina con Windows 7:

Procedemos a utilizar el exploit e ingresamos el comando “info”:

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sánchez Mendieta
Análisis de
04/06/2019
vulnerabilidades
Nombre: Juan Pablo

Configuramos las opciones requeridas:

Procedemos a lanzar el exploit:

Y hemos tomado control del equipo, lo verificamos abriendo una terminal:

TEMA 2 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)

También podría gustarte