Está en la página 1de 8

INSTTITUTO TECNOLOGICO DE MINATITLAN

INTRODUCCION
Metasploit es una herramienta diseada por la comunidad underground para el testeo y
penetracin de maquinas remotas o locales a travs del uso de exploits. Metasploit va
incluida en la mayora de las distribuciones LiveCD de seguridad (p.e. Backtrack).
Esta herramienta contiene una serie de exploits clasificados en una jerarqua de mdulos, que
se diferencian segn el error que se ha vulnerado, el sistema operativo y el tipo de programa
al que pertenece el hardware vulnerable. Cada exploit se genera de forma distinta segn los
parmetros que se necesiten. La base de datos de exploits puede actualizarse desde Internet
o a travs de la pgina web principal del programa www.metasploit.com
METODOLOGIA

1.- virtualizamos la maquina vulnerable metasploit

2.- configuramos el adaptador de red por medio de la interfaz inalmbrica de la pc host.

3.- averiguamos la direccin ip para poder referenciar el ataque


4..- comprobamos comunicacin mediante un ping

5.- para iniciar el ataque utilizamos el comando nmap seguido de la direccin ip para
encontrar los puertos vulnerables.
En este punto, podemos saber la totalidad de los puertos vulnerables, y la versin de vsftpd
que nos ayudara en la siguiente fase, incluso saber la versin del sistema operativo que esta
corriendo la pc vulnerada.

6.- aqu le indicamos con el comando serch que busque un exploit adecuado para la versin
de vstpd. Nos devuelve el nombre del exploit que encontr compatible. Despus, con el
comando use exploit le indicamos que use el comando resultante de la bsqueda anterior.
con el comando show options podemos ver los requerimientos del exploit.
7. - ahora configuramos los parmetros utilizando el comando set rhost seguido de la
direccin ip.

8.-El metasploit dispone de varios payloads, los cuales son las instrucciones a ejectuar en la
maquina virtual
9.- finalmente con el comando set payloads le pasamos la ejecucin automtica al sistema.
10.- y como resultado nos muestra los dataos de la Shell vulnerada, tales como la ip y la hora
del proceso.

11.- en la maquina virtual se ha creado una carpeta con un archivo, lo cual ha sido ejecutado
desde la maquina atacante.

También podría gustarte