Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
¡Esta es una revisión vieja del documento!
Estos ejemplos son para una versión de Metasploit preinstalada en sistemas kali linux.
Para el uso de metasploit se recomienda inicializar la base de datos la primera vez que se arranque con el comando:
msfdb init
Una vez que se inicialice la base de datos, cada vez que se quiera usar metasploit se puede arrancar con el siguiente comando:
msfdb run
Lo primero que debemos hacer es escanear los puertos de la máquina objetivo para identificar que servicios tiene arrancados y si alguno de estos es vulnerable.
Primero se puede comenzar realizando un escaneo de namp desde metasploit con el siguiente comando:
db_nmap <ip_maquina_objetivo>
Como resultado deberíamos recibir un listado de puertos abiertos indicando que servicio provee cada uno:
Alternativamente también se puede usar el módulo de escaneo de metasploit, para ello podemos seleccionarlo con el siguiente comando:
use auxiliary/scanner/portscan/tcp
Una vez seleccionado el módulo, hay que configurar sus parámetros, podemos ver los parámetros disponibles con el siguiente comando.
show options
Para configurar los parámetros se debe usar el comando set:
set <parámetro> <valor>
Por ejemplo, en este caso se debe establecer un valor para RHOST para indicarle a metasploit que máquina de la red debe escanear: