Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Estado de México
Ingeniería de Software
Producto de unidad:
Seguridad Informática
2018-A
06/Marzo/2018
us
Producto de Unidad | Isaac Alvarado González |Seguridad Informática
Introducción
Con el fin de mostrar lo vulnerable que puede ser nuestro equipo y como la gente puede ser victima
de ataques se muestra el uso de la herramienta Armitage que junto con Nmap y Meterpreter
haremos un infiltración a un equipo, estas herramientas están instaladas en Kali linux.
1.- Como primer paso tenemos que iniciar los servicios de postgres con el comando service
postgresql start en la terminal.
4.- Seleccionamos en la parte superior Host>Nmap>Intense Scan para hacer mapeo de los dispositivos
conectados a la misma red que nuestro equipo,
6.- Nos mostrara los dispositivos conectados y seleccionamos el dispositivo a ser atacado, en este caso el
que tiene la ip 192.168.1.75
8.- Colocamos el puerto por el cual se va a escuchar al otro equipo, en mi caso el 8080 y el tipo de salida
generamos un archivo .exe que sera ejecutado en el equipo de la victima.
Producto de Unidad | Isaac Alvarado González |Seguridad Informática
11.- Estaremos en modo escucha esperando a que el exploit sea ejecutado en el equipo victima.
13.- Damos clic derecho sobre el equipo infectado y posteriormente en meterpreter, nos saldrá varias
opciones con las que podemos interactuar con el equipo infectado.
14.- Para sacar una captura de pantalla del equipo infectado basta con dar clic derecho meterpreter>
Explore> Screetshot .
15.- Para acceder a los archivos de equipo basta con dar clic derecho sobre el equipo infectado
meterpreter> Explore> Browse File
Producto de Unidad | Isaac Alvarado González |Seguridad Informática
16.- Para sacar una foto con la cámara web del equipo infectado basta con dar clic derecho meterpreter>
Explore> Webcam Shot.
Producto de Unidad | Isaac Alvarado González |Seguridad Informática