| Proyecto Integral de Ingeniería del Software | |
|---|---|
| Metodologías Ágiles |
| Trabajo Fin De Grado | |
|---|---|
| Guía Memoria TFG |
| Servidores | |
|---|---|
| Minercraft | |
| Knoppia | |
| Omegacraft |
| Base de datos de juegos | |
|---|---|
| GameBoy Advance (GBA) |
| Proyecto Integral de Ingeniería del Software | |
|---|---|
| Metodologías Ágiles |
| Trabajo Fin De Grado | |
|---|---|
| Guía Memoria TFG |
| Servidores | |
|---|---|
| Minercraft | |
| Knoppia | |
| Omegacraft |
| Base de datos de juegos | |
|---|---|
| GameBoy Advance (GBA) |
¡Esta es una revisión vieja del documento!
Para arrancar metasploit usamos el comando:
msfconsole
Para escanear los puertos de una máquina a la que llamaremos RHOST debemos cargar primero el módulo de escaneo con el siguiente comando:
use auxiliary/scanner/portscan/tcp
Una vez cargamos el módulo podemos ver que opciones hay disponibles para su configuración con el comando:
show options
Como se puede obervar la ip de la máquina que se va a escanear está vacía, por lo que la establecemos con el siguiente comando:
set RHOSTS <IP del objetivo>
Finalmente podemos ejecutar el escaneo de puertos con el comando:
run
Tras la ejecución del módulo se pueden ver los puertos abiertos que se van localizando: