Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad-Analisis de Vulnerabilidades
Actividad-Analisis de Vulnerabilidades
Introducción
Objetivos
Descripción
Obtención de credenciales
Desarrollo de actividad
Una vez terminada de clonar, aparecerán los mensajes en azul, indicando que la
información aparecerá abajo.
Desde el cliente, en este caso una VM con Windows 7. Abriremos el navegador y
accederemos a la ip 10.0.2.15 desde el equipo víctima.
Asignatura Datos del alumno Fecha
Análisis de Apellidos: Yauri Villegas 15/11/2021
Vulnerabilidades Nombre: Carlos Ernesto
▸ Nota, el archivo generado por Metasploit es considerado como maligno por las
aplicaciones antivirus, por lo que se deberán tomar las medidas necesarias
para su envío y ejecución.
▸ La información mínima para obtener del equipo víctima es la siguiente:
información del sistema, SID, nombre del usuario actual y listado del directorio
actual.
Desarrollo de actividad
Desde la aplicación de set usaremos la opción de Create a Payload and Listener
(recordemos que se accede a este menú mediante el comando sudo setoolkit)
- Se visualiza la ejecución.
- Para poder acceder al archivo se entró como root y se copió el archivo desde la
carpetahasta documentos usando el comando.
sudo cp root/.set/payload.exe /home/mlgr-usr/Documentos
- Una vez ejecutado podemos observar una sesión activa desde meterpreter y
quetenemos acceso
-
Asignatura Datos del alumno Fecha
Análisis de Apellidos: Yauri Villegas 15/11/2021
Vulnerabilidades Nombre: Carlos Ernesto
• Accedemos a la maquina a través de los
comandosEnter
Sessions –l
• Elegimos nuestra sesión activa en este caso 1 con el comando sessions –i 1
Asignatura Datos del alumno Fecha
Análisis de Apellidos: Yauri Villegas 15/11/2021
Vulnerabilidades Nombre: Carlos Ernesto
• Se valida la injection del exploit.
• El login por el cual ingreso getsid.