Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Act Explotacion de Vulnerabilidades
Act Explotacion de Vulnerabilidades
PDA
Actividad de Aprendizaje
ACTIVIDAD DE APRENDIZAJE
Carrera/s Ingeniería en Conectividad y Redes
Sigla Curso GRC 6501
Modalidad Presencial
Versión PDA 2014
Forma de trabajo x Individual
□ Grupal
□ Sala de clases
Infraestructura (lugar) x Laboratorio (especifique)
□ Terreno (especifique)
□ Otros (especifique)
- Computador personal por cada alumno
Material de apoyo (insumos y equipamiento) para la - Computador personal profesor
actividad - Máquina Virtual Kali
NOMBRE DE LA ACTIVIDAD
Explotación de vulnerabilidades
DESCRIPCIÓN DE LA ACTIVIDAD
El estudiante desarrolla en esta actividad las competencias para realizar un hacking ético a un
sistema vulnerable, con herramientas OPenSource
Introducción:
Las técnicas de Hacking Ético son utilizadas en las empresas, principalmente, para generar la
evidencia necesaria de que el sistema es vulnerable, por lo que el estudiante deberá realizar la
evaluación de seguridad y a continuación penetrar el sistema para generar las evidencias
necesarias
Desarrollo:
- Instalación de máquina virtual Kali Linux
- Ejecución de exploit multi/handler
- Uso de payload meterpreter
- Generación de evidencia con meterpreter
- Escalamiento de privilegios en servidores Linux
Actividad práctica:
Formato: Individual
1.- Levante la máquina virtual Windows 7 provista por su profesor, con la interfaz de red en modo
anfitrión
# msf> ls -l
Escuela de Informática y Telecomunicaciones
PDA
Actividad de Aprendizaje
11.- Desde el browser de su máquina virtual Windows 7, conéctese al servidor web creado en su
máquina Kali Linux
1.- Levante la aplicación Kali Linux con la interfaz de red en modo puente
4.- Ejecute la aplicación msfconsole en su máquina Kali y busque un exploit asociado al servicio
mencionado.
Hasta ahora, hemos logrado explotar la conexión remota, pero con un usuario de bajo privilegio.
- Product: udev
- Public exploit: ok
http://www.exploit-db.com/search/
20.- Confirme en la ventana del túnel netcat, que puede conectarse con privilegios de root
21.- Responda:
¿Por qué razón es necesario primero realizar el acceso y luego conectarse como root?