Professional Documents
Culture Documents
VULNERABILIDADES
DOCENTE
FERNANDO QUINTERO
En el siguiente comando entramos en modo console con el siguiente comando msfconsole allí
utilizaremos los comandos con los cuales vamos a hacer el ataque.
CONECTIVIDAD: Vamos a probar que efectivamente tenemos conexión con la maquina que
vamos a vulnerar (Metasploitable), esta acción la vamos a realizar con el comando ifconfig,
como lo podemos observar en la siguiente la imagen.
Por medio del comando "use" y el Exploit Auxiliar utilizaremos éste y podremos configurar las
opciones disponibles que apliquen para dicho ataque remoto. Modificamos la Dirección IP del
host al cual va dirigido dicho ataque (SRVHOST), el puerto por el cual se encuentra trabajando
dicha aplicación (SRVPORT) y con el comando "set" podemos visualizar y verificar los campos
configurados y los que se pueden modificar de acuerdo a las características de la máquina a
aplicar el Exploit, y con (run) procedemos a ejecutarlo.
CONECTIVIDAD: Vamos a probar que efectivamente tenemos conexión con la maquina que
vamos a vulnerar (Metasploitable), esta acción la vamos a realizar con el comando ping, como
lo podemos observar en la siguiente imagen.
Vamos a probar que efectivamente tenemos conexión con la máquina que vamos a vulnerar
(Metasploitable), esta acción la vamos a realizar dirigiéndonos al panel de control, centro de
redes y recursos compartidos, administrar conexiones de red y estando allí le asignamos la
dirección la cual nos comunique con la otra máquina, como lo podemos observar en la siguiente
la imagen