Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
master_cs:int:ms [2025/04/09 13:54] – thejuanvisu | master_cs:int:ms [2025/04/09 14:49] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 28: | Línea 28: | ||
Tras la ejecución del módulo se pueden ver los puertos abiertos que se van localizando: | Tras la ejecución del módulo se pueden ver los puertos abiertos que se van localizando: | ||
<WRAP column 100%> | <WRAP column 100%> | ||
- | {{: | + | {{: |
</ | </ | ||
+ | |||
+ | ===== Escaneo en profundidad de los puertos abiertos ===== | ||
+ | Ahora que sabemos que puertos están abiertos, procedemos a realizar un escaneo en profundidad de estos para ver que servicios tienen corriendo dentro con el comando: | ||
+ | |||
+ | < | ||
+ | db_nmap -sV -p < | ||
+ | </ | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | **NOTA:** Si sale un mensaje diciendo que no se puede conectar con la base de datos ejecuta los siguientes comandos: | ||
+ | |||
+ | < | ||
+ | sudo msfdb reinit | ||
+ | sudo msfdb run | ||
+ | </ | ||
+ | Y debería iniciarse una nueva instancia de mestasploit en la que funcione la base de datos. | ||
+ | |||
+ | ===== Escaneo de vulnerabilidades de los servicios detectados ===== | ||
+ | Para realizar un escaneo de vulnerabilidades usamos el comando: | ||
+ | < | ||
+ | db_nmap -sV -A -p < | ||
+ | </ | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ |