You are on page 1of 9

TRABAJO

VULNERABILIDADES

SARA FERNANDEZ VALENZUELA


CÓDIGO DE CURSO: 38110

DOCENTE
FERNANDO QUINTERO

CENTRO DE SERVICIOS Y GESTION EMPRESARIAL


MEDELLIN
ETICA
SENA
2011
EXPLOTANDO VULNERABILIDADES EN INTERNET EXPLORER BLUE SCREEN OF DEATH

Metasploit --- Explotando vulnerabilidad en IE (Blue Screen of Death)

Explotación de una vulnerabilidad en METASPLOITABLE, esto con el fin de estar informados


acerca de un posible ataque al cual podriamos estar expuestos. Con el conocimiento de estas,
podemos proteger nuestros sistemas informáticos detectando a tiempo estos errores de
administracion. Para este caso vamos obtener información con un programa por medio de scripts
para llegar a ser el superusuario del sistema "root".

En el siguiente comando entramos en modo console con el siguiente comando msfconsole allí
utilizaremos los comandos con los cuales vamos a hacer el ataque.
CONECTIVIDAD: Vamos a probar que efectivamente tenemos conexión con la maquina que
vamos a vulnerar (Metasploitable), esta acción la vamos a realizar con el comando ifconfig,
como lo podemos observar en la siguiente la imagen.

Por medio del comando "use" y el Exploit Auxiliar utilizaremos éste y podremos configurar las
opciones disponibles que apliquen para dicho ataque remoto. Modificamos la Dirección IP del
host al cual va dirigido dicho ataque (SRVHOST), el puerto por el cual se encuentra trabajando
dicha aplicación (SRVPORT) y con el comando "set" podemos visualizar y verificar los campos
configurados y los que se pueden modificar de acuerdo a las características de la máquina a
aplicar el Exploit, y con (run) procedemos a ejecutarlo.
CONECTIVIDAD: Vamos a probar que efectivamente tenemos conexión con la maquina que
vamos a vulnerar (Metasploitable), esta acción la vamos a realizar con el comando ping, como
lo podemos observar en la siguiente imagen.
Vamos a probar que efectivamente tenemos conexión con la máquina que vamos a vulnerar
(Metasploitable), esta acción la vamos a realizar dirigiéndonos al panel de control, centro de
redes y recursos compartidos, administrar conexiones de red y estando allí le asignamos la
dirección la cual nos comunique con la otra máquina, como lo podemos observar en la siguiente
la imagen

Verificamos si respectivamente nos modifico la dirección con el siguiente comando como lo


podemos visualizar en la imagen (IFCONFIG)
CONECTIVIDAD: Vamos a probar que efectivamente tenemos conexión con la maquina que
vamos a vulnerar (Metasploitable), esta acción la vamos a realizar con el comando ping, como
lo podemos observar en la siguiente la imagen.
Como siguiente paso ingresamos a internet y por medio de la dirección de la máquina que
obtuvimos con exploit http://192.168.1.64:8080/ksNHAZ0, damos un enter y obtenemos un
script.

 Como podemos observar en la siguiente imagen, se ha obtenido respuesta de dicha ruta


que se le ha asignado para mostrar dicho script ya ejecutado
La aplicabilidad de este tipo de ataques es considerado como ilegal cuando es implementado y
ejecutado desde un entorno REAL y PRODUCTIVO ya que puede en gran medida perjudicar o
dañar las políticas de seguridad de la misma infringiendo la información relevante de los usuarios
que la componen a partir de la confidencialidad, integridad y disponibilidad.

You might also like