Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Integrantes:
- Kali Linux
- Metasploitable2
- Web For Pentesters
Verifique que todas las máquinas virtuales tengan el adaptador de red configurado en
modo puente.
Equipo Dirección IP
Kali Linux
Metasploitable 2
Web For Pentesters
Verifique, haciendo ping la conectividad entre todas las máquinas del laboratorio.
Descubrimiento y Enumeración
Ejecute un escaneto SYN (usando Zenmap) desde la máquina Kali Linux hacia los equipos:
Metasploitable 2 y Web For Pentesters y documente los hallazgos (puertos abiertos en
cada una, incluyendo puertos UDP).
Análisis de Vulnerabilidades
DETECCIÓN DE INTRUSOS
Especialización en Seguridad Octubre 24 de
Informática 2019
Explotación de Vulnerabilidades
Ejecute los siguientes ataques y para todos ellos capture el tráfico usando wireshark y
analice el paso a paso de cada uno de ellos sobre los resultados del sniffer:
Metasploitable2
o Ircd Backdoor
o Smiley backdoor
o Backdoor en el puerto 1524
o Acceso por VNC Viewer con contraseñas por defecto
Web For Pentesters
o Directorio Transversal
o XSS
o SQL Injection
Condiciones: