Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
¡Esta es una revisión vieja del documento!
Para arrancar metasploit usamos el comando:
msfconsole
Para escanear los puertos de una máquina a la que llamaremos RHOST debemos cargar primero el módulo de escaneo con el siguiente comando:
use auxiliary/scanner/portscan/tcp
Una vez cargamos el módulo podemos ver que opciones hay disponibles para su configuración con el comando:
show options
Como se puede obervar la ip de la máquina que se va a escanear está vacía, por lo que la establecemos con el siguiente comando:
set RHOSTS <IP del objetivo>
Finalmente podemos ejecutar el escaneo de puertos con el comando:
run
Tras la ejecución del módulo se pueden ver los puertos abiertos que se van localizando:
{{:master_cs:int:pasted:20250409-135348.png}}