Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Asignatura:
Seguridad de la Información
Docente:
Jhonny Angel Huaroc Suarez
Integrante:
Bryan Ramos Coronel
HUANCAYO - PERÚ
2023
1. Lo primero sería tener ya una máquina virtual con Windows y otra con Kali Linux.
3. Luego, en Kali Linux, abrimos la terminal con permisos root y ejecutamos el siguiente
comando.
2
3.1. Lo que hace el comando es generar un payload de Metasploit en forma de un
archivo ejecutable de Windows (.exe) con una conexión de reversa TCP,
diseñado para ser utilizado en una arquitectura de 64 bits. Una vez que el
archivo "aplicacion.exe" se ejecute en el sistema objetivo, establecerá una
conexión hacia la dirección IP y el puerto especificados, permitiendo al
atacante obtener acceso y control remoto sobre la máquina objetivo utilizando
el framework de Metasploit y la sesión de meterpreter.
4. Luego tenemos que iniciar el servicio de Apache2
3
6. Ahora vamos Windows, e ingresamos al navegador y ponemos IP/aplicacion.exe,
para sacar la ip en Kali Linux es con ifconfig.
4
9. Escribimos el siguiente comando.
11. Luego ponemos set LHOST <IP> , y luego volvemos a poner show options.
5
13. Ahora volvemos a Windows y ejecutamos el archivo aplicacion.exe como
administrador.
16. Luego escribimos screenshot, para realizar una captura de pantalla a Windows.
6
17. Ahora es nuestro explorador de archivos de Kali Linux, podemos encontrar el
screenshot que saco a Windows.