You are on page 1of 14

UNIVERSIDAD NACIONAL

SANTIAGO ANTNEZ DE MAYOLO

FACULTAD DE CIENCIAS

ESCUELA ACADMICO PROFESIONAL DE INGENIERA DE


SISTEMAS E INFORMTICA Y TELECOMUNICACIONES

SEGURIDAD Y AUDITORIA INFORMATICA

SOLUCION DE EXAMEN FINAL

ALUMNO
GONZALES MAGUIA PAUL ALEXEI

DOCENTE

ING. ALVARADO TOLENTINO JOSEPH DARWIN

HUARAZ PERU

2017
1. Escaneo de host activos nmap sP 192.168.1.*

2. Sistema Operativo
3. Seleccin de IP

4. Verificacion de puertos abiertos con armitage


5. Shell
6. Ataque Meterpreter
- Primero Escaneamos los host

- Ahora vamos a payloads-windows-meterpreter y seleccionamos reverse_tcp


- Cambiamos LPORT por 6565 y seleccionamos una salida .exe

- Y lo guardamos con cualquier nombre en este caso demo.exe


- Abrimos nuevamente reverse_tcp y cambiamos LPORT por 6565 y seleccionamos un
salida multi/handler

- El archivo demo.exe tiene que ser ejecutado por la victima y cuando lo haga ya
tendremos control de la victima
Ya tenemos control de la victima
- Explorando Archivos
- Captura de pantalla
7. Ataque Sniifing y Spoffing
Equipos conectados a la red
z
g
|

You might also like