Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
metasploit:ms_dummies [2025/05/02 16:16] – thejuanvisu | metasploit:ms_dummies [2025/05/02 16:53] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 96: | Línea 96: | ||
<WRAP column 100%> | <WRAP column 100%> | ||
{{: | {{: | ||
+ | </ | ||
+ | |||
+ | Con los resultados obtenidos podemos ver que hay al menos 2 exploits que se podrían aplicar a esta máquina aprovechando las vulnerabilidades del servicio UnrealIRCd. | ||
+ | |||
+ | ==== 3.2 Exploit Automático con metasploit ==== | ||
+ | Para ejecutar el exploit de forma automática contra la máquina objetivo debemos primero saber donde está ubicado el módulo automático para cargarlo en metasploit. Para ello podemos buscar el CVE en google seguido de metasploit, donde nos aparecerán páginas, como la de rapid7 con la ubicación de este: | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | |||
+ | Ahora que sabemos donde está el módulo podemos cargarlo usando el comando use: | ||
+ | < | ||
+ | use < | ||
+ | </ | ||
+ | |||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | |||
+ | Una vez cargado usamos el siguiente comando para ver los parámetros del módulo | ||
+ | < | ||
+ | show options | ||
+ | </ | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | |||
+ | Y establecemos como RHOST la máquina objetivo: | ||
+ | <WRAP column 100%> | ||
+ | set RHOST < | ||
+ | </ | ||
+ | |||
+ | Tras eso cargamos la payload, en este caso cmd/ | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | |||
+ | y procedemos a configurar el parámetro LHOST con nuestra ip: | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | |||
+ | Finalmente ejecutamos el exploit con el comando run y si todo sale bien y la máquina es vulnerable tendremos acceso a esta: | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
</ | </ |