meta data de esta página
  •  

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
aplicaciones:metasploit [2019/03/15 10:11] lcaplicaciones:metasploit [2023/01/18 14:10] (actual) – editor externo 127.0.0.1
Línea 4: Línea 4:
  
 Una vez instalado,  o si hemos usando una distribución de seguridad como Kali Linux, lo primero que tenemos que hacer es arrancar los servicios necesarios para el correcto funcionamiento del Metasploit Framework.  Una vez instalado,  o si hemos usando una distribución de seguridad como Kali Linux, lo primero que tenemos que hacer es arrancar los servicios necesarios para el correcto funcionamiento del Metasploit Framework. 
 +
 +<note>Si queremos utilizar el entorno gráfico de Metasploit, debemos ejecutar Armitage </note>
  
 En especial debemos arrancar las bases de de datos (msdb y postgresql) En especial debemos arrancar las bases de de datos (msdb y postgresql)
Línea 47: Línea 49:
  
 ===== Recopilar información ===== ===== Recopilar información =====
-Metasploit tiene varios escaneres integrados, podemos ver los que tiene integrados ejecutando  <sxh>seach portscan</sxh> +Metasploit tiene varios escaneres integrados, podemos ver los que tiene integrados ejecutando  
- +<sxh>seach portscan</sxh> 
-Por ejemplo podemos usar nmap para escanear un equipo <sxh>nmap -ss -Pn xxx.xxx.xxx.xxx</sxh> +Por ejemplo podemos usar nmap para escanear un equipo  
 +<sxh>nmap -ss -Pn xxx.xxx.xxx.xxx</sxh> 
  
-también podemos usar **db_nmap en especial si queremos manipular los resultados que nos muestre el nmap. <sxh>db_nmap -sS -Pn xxx.xxx.xxx.xxx</sxh> +también podemos usar **db_nmap** en especial si queremos manipular los resultados que nos muestre el nmap.  
 +<sxh>db_nmap -sS -Pn xxx.xxx.xxx.xxx</sxh> 
  
 === Buscar máquinas vulnerables === === Buscar máquinas vulnerables ===