Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


metasploit:ms_dummies

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
metasploit:ms_dummies [2025/05/02 16:16] thejuanvisumetasploit:ms_dummies [2025/05/02 16:53] (actual) thejuanvisu
Línea 96: Línea 96:
 <WRAP column 100%> <WRAP column 100%>
 {{:metasploit:pasted:20250502-161622.png}} {{:metasploit:pasted:20250502-161622.png}}
 +</WRAP>
 +
 +Con los resultados obtenidos podemos ver que hay al menos 2 exploits que se podrían aplicar a esta máquina aprovechando las vulnerabilidades del servicio UnrealIRCd.
 +
 +==== 3.2 Exploit Automático con metasploit ====
 +Para ejecutar el exploit de forma automática contra la máquina objetivo debemos primero saber donde está ubicado el módulo automático para cargarlo en metasploit. Para ello podemos buscar el CVE en google seguido de metasploit, donde nos aparecerán páginas, como la de rapid7 con la ubicación de este:
 +<WRAP column 100%>
 +{{:metasploit:pasted:20250502-162252.png}}
 +</WRAP>
 +
 +Ahora que sabemos donde está el módulo podemos cargarlo usando el comando use:
 +<code>
 +use <ubicación_del_modulo>
 +</code>
 +
 +<WRAP column 100%>
 +{{:metasploit:pasted:20250502-162418.png}}
 +</WRAP>
 +
 +Una vez cargado usamos el siguiente comando para ver los parámetros del módulo
 +<code>
 +show options
 +</code>
 +<WRAP column 100%>
 +{{:metasploit:pasted:20250502-162522.png}}
 +</WRAP>
 +
 +Y establecemos como RHOST la máquina objetivo:
 +<WRAP column 100%>
 +set RHOST <IP_maquina_objetivo>
 +</WRAP>
 +
 +Tras eso cargamos la payload, en este caso cmd/unix/reverse:
 +<WRAP column 100%>
 +{{:metasploit:pasted:20250502-163904.png}}
 +</WRAP>
 +
 +y procedemos a configurar el parámetro LHOST con nuestra ip:
 +<WRAP column 100%>
 +{{:metasploit:pasted:20250502-164007.png}}
 +</WRAP>
 +
 +Finalmente ejecutamos el exploit con el comando run y si todo sale bien y la máquina es vulnerable tendremos acceso a esta:
 +<WRAP column 100%>
 +{{:metasploit:pasted:20250502-164221.png}}
 </WRAP> </WRAP>
metasploit/ms_dummies.1746202596.txt.gz · Última modificación: 2025/05/02 16:16 por thejuanvisu