Está en la página 1de 10

Universidad Autónoma del

Estado de México

Ingeniería de Software

Producto de unidad:

Armitage + Nmap + Meterpreter

Alumno: Isaac Alvarado González


Docente: Lic. CID. Martín García Avila

Seguridad Informática

2018-A
06/Marzo/2018

us
Producto de Unidad | Isaac Alvarado González |Seguridad Informática

Introducción

Con el fin de mostrar lo vulnerable que puede ser nuestro equipo y como la gente puede ser victima
de ataques se muestra el uso de la herramienta Armitage que junto con Nmap y Meterpreter
haremos un infiltración a un equipo, estas herramientas están instaladas en Kali linux.

1.- Como primer paso tenemos que iniciar los servicios de postgres con el comando service
postgresql start en la terminal.

2.- Ejecutar comando ifconfig para identificar nuestra ip.


Producto de Unidad | Isaac Alvarado González |Seguridad Informática

Nuestra dirección ip es: 192.168.1.92

3.- Iniciamos Armitage.


Producto de Unidad | Isaac Alvarado González |Seguridad Informática

4.- Seleccionamos en la parte superior Host>Nmap>Intense Scan para hacer mapeo de los dispositivos
conectados a la misma red que nuestro equipo,

5.- Ponemos el rango para hacer el escaneo.


Producto de Unidad | Isaac Alvarado González |Seguridad Informática

6.- Nos mostrara los dispositivos conectados y seleccionamos el dispositivo a ser atacado, en este caso el
que tiene la ip 192.168.1.75

7.- en el menú de la izquierda seleccionamos payload>windows>meterpreter>reverse_tcp

8.- Colocamos el puerto por el cual se va a escuchar al otro equipo, en mi caso el 8080 y el tipo de salida
generamos un archivo .exe que sera ejecutado en el equipo de la victima.
Producto de Unidad | Isaac Alvarado González |Seguridad Informática

9.- Guardamos en el escritorio como WindowsUpdate.exe

10.- Nuevamente seleccionamos reverse_tcp, en tipo de salida lo dejamos en multi/handler y damos en


Launch
Producto de Unidad | Isaac Alvarado González |Seguridad Informática

11.- Estaremos en modo escucha esperando a que el exploit sea ejecutado en el equipo victima.

12.- Cuando se ejecute WindowsUpdate.exe en el equipo de la victima podremos acceder al equipo


infectado.
Producto de Unidad | Isaac Alvarado González |Seguridad Informática

13.- Damos clic derecho sobre el equipo infectado y posteriormente en meterpreter, nos saldrá varias
opciones con las que podemos interactuar con el equipo infectado.

14.- Para sacar una captura de pantalla del equipo infectado basta con dar clic derecho meterpreter>
Explore> Screetshot .

15.- Para acceder a los archivos de equipo basta con dar clic derecho sobre el equipo infectado
meterpreter> Explore> Browse File
Producto de Unidad | Isaac Alvarado González |Seguridad Informática

16.- Para sacar una foto con la cámara web del equipo infectado basta con dar clic derecho meterpreter>
Explore> Webcam Shot.
Producto de Unidad | Isaac Alvarado González |Seguridad Informática

También podría gustarte