Sie sind auf Seite 1von 22

Metasploitable

Practicas
Hernandez Mendoza Alan Etzahu
Actividades

 Instalación de MetaSploid 3
 Practicas en Metasploid 1
 Nmap
 Nmap script
 Ataques
 Nesuss
 Enumeración
El primer paso para instalar el Metasploid 3 es tener las siguientes herramientas
-Tener instalado el software Vagrant
-Tener instalado el software de Virtual Box
-Tener el repositorio de Github para la creación de las maquinas virtuales(https://github.com/rapid7/metasploitable3)
-Se crea un nueva carpeta donde se instalaran las maquinas virtuales
-Del repositorio de Github se copia el siguiente link con el cual se crean las maquinas
(curl –O https://raw.githubusercontent.com/rapid7/metasploitable3/master/Vagrantfile && vagrant up)
Nmap
El primer ejemplo que realizamos es
-Nmap 192.168.222.47, esta dirección IP es la que por el momento se le ha asignado a la maquina
virtual de Metasploid 1

El comando de Nmap muestra


los servicios que se encuentran
abiertos del Metasploid
El comando de Nmap –sV
muestra las versiones de todos
los servicios que tiene el
Metasploid , saber este tipo de
información ayuda a buscar las
vulnerabilidades que existen de
cada servicios
La opción -v significa “verbose”,
por lo que se nos indica lo que
está haciendo el análisis al
detalle
Se nos muestra además del
número de puerto y su estado,
el servicio al que corresponde
-teóricamente- dicho puerto. Por
ejemplo, el puerto 22/tcp
corresponde a ssh (secure
shell)
nmap -O 192.168.43.45
Escaneo sistema operativo con
Nmap

Es una opción simple que se


limita a marcar el tipo de
dispositivo, sistema operativo y
MAC, entre otros datos.
Nmap Scripts
ATAQUE USANDO
METASPLOIT FRAMEWORK
El primer paso colocar el
comando db_nmap + IP que
será atacada + el rango de los
puertos
El commando Nmap enlista
todos los servicios que utiliza la
maquina virtual metasploid 1
Tambien muestra los puertos
que le corresponde a cada
servicio y si estos se
encuentran abiertos
Una ves identificado los servicios de la maquina se
procede a seleccionar el puerto por que se explotara la
vulnerabilidad en este ocasión será por FTP.

Para buscar si existen scripts de vulnerabilidades se


coloca el comando SEARCH + la versión de FTP

Se puede apreciar que existen varios scripts que ofrece


el Framework , utilizaremos el exploit llamado backdoor

Para utilizar un exploit se colocar la palabra USE


seguido del nombre del exploit

Despues se coloca la palabra SET RHOST seguido de


la IP que esten atacando y por ultimo el comando RUN
Luego de que todos los parámetros ya han sido
configurados, será posible llevar a cabo la explotación.
Para ello, basta con ejecutar el comando “exploit” y
esperar que Metasploit haga su trabajo.

En esta instancia, si todo ha resultado bien, se obtiene


una shell de comandos sobre el sistema que ha sido
atacado, permitiendo ejecutar cualquier comando en
dicho sistema. Por ejemplo, a continuación se puede
observar un comando de listado de directorios:
NESSUS

Das könnte Ihnen auch gefallen