Hack Ético
 Armitage es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve
para visualizar gráficamente tus objetivos, el mismo programa te recomienda que
exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se
nos olvida o no sabemos), desde el mismo Armitage podemos iniciar un análisis con
Nmap, e incluso se puede usar el módulo de Brute Force para sacar
username/password.
 El objetivo de Armitage es hacer Metasploit útil para los profesionales de seguridad
que saben hacking, pero no el uso de Metasploit a fondo. Si desean aprender las
características avanzadas de Metasploit, Armitage será de gran ayuda.
Armitage pruebas
 Armitage organiza las capacidades de metasploit alrededor del proceso de hacking. Hay características para
descubrimiento, acceso, post-explotación, y maniobra.
 Para descubrimiento, Armitage expone varias de las capacidades de gestión de hosts de Metasploit. Puede importar
objetivos y lanzar escaneos para llenar una base de objetivos. Armitage también visualiza la base de datos de
objetivos. usted sabrá con cual hosts estas trabajando, con y donde tienes sesiones.
 Armitage ayuda con explotación remota proporcionando características para recomendar exploits automáticamente o
incluso ejecutar chequeos activos para que sepas cuales exploits funcionarán. Si estas opciones fallan, puedes usar el
método de "Ave María" y desatar un db_autopwn inteligente de armitage contra tu objetivo.
 Una vez estás dentro, Armitage provee muchas herramientas post-explotación basadas en las capacidades de el
agente meterpreter.
 Con el clic de un menú podrás escalar privilegios, volcar hashes de passwords a
una base de datos local de credenciales, navegar el sistema como si fueras local, y
lanzar consolas de comandos.
Armitage pruebas
Armitage pruebas
 Finalmente, Armitage ayuda en el proceso de creación de pivotes, una capacidad
que le permite usar hosts comprometidos como una plataforma para atacar otros
hosts y seguir investigando la red objetivo. Armitage incluso expone el módulo
SOCKS proxy de metasploit, el cual permite que herramientas externas tomen
ventajas de estos pivotes. Con estas herramientas, podemos explorar más y
maniobrar a través de la red.
 Si el exploit tiene éxito, tienes una sesión en el host. Armitage sabe como
interactuar con shell y con sesiones de Windows meterpreter.
 Meterpreter es un agente de avanzada que pone a su disposición muchas
funcionalidades para post-explotación. Armitage está construido para sacar
provecho de meterpreter.
 "El curso <Metasploit Unleashed> mantenido por el equipo de Offensive Security
es excelente, y se recomienda verlo
 http://www.offensive-security.com/metasploit-unleashed/Armitage
 Armitage es instalado con el paquete completo de Metasploit. Éste tiene todos los prerrequisitos
necesarios incluyendo:
 *Java
 *Metasploit
 * Una base de datos y la información para conectar a ella
 Asegúrate de usar la versión oficial de Oracle Java. Este proyecto no soporta otros entornos
Java.
 Si quieres la ultima versión de Metasploit Framework, mantenlo actualizado usando
regularmente el comado msfupdate.
 Finalmente, debes tener una Base de datos para conectar Metasploit. Armitage
necesita que conozcas el usuario, contraseña, nombre del host y base de datos antes de
conectar.
 Se recomienda altamente usar PostgreSQL en vez de MySQL. Hay un problema sin
resolver en Metasploit que causa que las bases de datos MYSQL se rompan cuando
Metasploit elige cambiar un esquema de la base de datos. El equipo Metasploit
también prueba con PostgreSQL. Los instaladores de Metasploit en su versión
completa tanto en Windows como en Linux se encargan de configurar PostgreSQL
para ti.
 BackBox ya lo trae instalado para ejecutar escribe armitage
 Para instalar armitage en linux:
1. Comprobar que tiene privilegios de root
2. Descargar e instalar Metasploit framework desde www.metasploit.com
3. Despúes de la instalación, ejecutar /opt/framework/app/msfupdate para actualizar
Metasploit
4. Instalar un visor VNC (ejemplo: apt-get install vncviewer )
5. Para lanzar Armitage: sudo armitage
 Clic en Start MSF para iniciar el demonio RPC de metasploit y conectar a él. La
configuración de la base de datos instalada de Metasploit ya están configurados.
No es necesario cambiar la secuencia de conexión a la DB.
 Armitage recoge las configuraciones de la DB de Metasploit desde su instalación
completa. Si has cambiado la secuencia de conexión a la base de datos antes de
leer esta documentación, hay posibilidad de que Armitage la haya guardado.
Armitage no funcionará. Borra el archivo .armitage.prop de tu carpeta personal
para restaurar la secuencia de conexión a la base de datos por defecto.
 Clic en Start MSF para iniciar el demonio RPC de metasploit y conectar a él. La
configuración de la base de datos instalada de Metasploit ya están configurados.
No es necesario cambiar la secuencia de conexión a la DB.
 Armitage recoge las configuraciones de la DB de Metasploit desde su instalación
completa. Si has cambiado la secuencia de conexión a la base de datos antes de
leer esta documentación, hay posibilidad de que Armitage la haya guardado.
Armitage no funcionará. Borra el archivo .armitage.prop de tu carpeta personal
para restaurar la secuencia de conexión a la base de datos por defecto.
 En una terminal escribimos lo siguiente de acuerdo a la siguiente imagen
Armitage pruebas
 Posteriormente se ejecutara Armitage como se muestra
Armitage pruebas
 Kali Linux viene con Metasploit Framework instalado. Esta es una buena opción si se quiere poner en marcha con Armitage
rápidamente.
 Instrucciones de instalación (hace ha de hacerse la primera vez)
 Abra un terminal
 Inicie la base de datos: service postgresql start
 Inicialice la base de datos: service metasploit start
 Detenga el servicio de Metasploit: service metasploit stop
 Instalar / Actualizar Armitage: apt-get update ; apt-get install Armitage
 Utilice Java 1.7 por defecto (32 bits Kali): update-java-alternatives –jre -s java-1.7.0-openjdk-i386
 Utilice Java 1.7 por defecto (64 bits Kali): update-java-alternatives –jre -s java-1.7.0-openjdk-amd64
 Nota
 Nos conectaremos a la base de datos para poder usar Armitage
 msfrpcd -f -U msf -P test -t Basic
 Abre una terminal y escribe Armitage para iniciar Armitage.
 host: 127.0.0.1
 Port: 55553
 User: msf
 Pass: test
 Clic en el botón Connect para lanzar Metasploit y conectar a el.
Armitage pruebas
Armitage pruebas
Armitage pruebas
 La máquina virtual Metasploitable es una versión de Ubuntu Linux intencionalmente
vulnerable diseñada para probar herramientas de seguridad y demostrar vulnerabilidades
comunes. La versión de esta máquina virtual se encuentra disponible para la descarga en:
 https://information.rapid7.com/metasploitable-download.html
 Y contiene muchas vulnerabilidades. Esta máquina virtual es compatible con VMWare,
VirtualBox, y otras plataformas de virtualización comunes. De manera predeterminada, las
interfaces de red de Metasploitable se encuentran atadas a los adaptadores de red NAT y Host-
only, y la imagen no debe exponerse a una red hostil. En la actualidad hace falta documentación
sobre servicios web y fallas de aplicaciones web, así como las vulnerabilidades que permiten a un
usuario local escalar a privilegios de root.
 Tendremos que bajar Metasploitable - Virtual Machine to Test Metasploit
 https://information.rapid7.com/metasploitable-download.html
 Posteriormente descomprimimos la imagen y la copiamos a nuestro directorio
donde se encuentran nuestras maquinas virtuales como se muestra en la siguiente
imagen.
Armitage pruebas
 La iniciamos
 Después de arrancar la máquina virtual, inicie sesión en la consola con el usuario
msfadmin y contraseña msfadmin. Desde la shell, ejecute el comando ifconfig para
identificar la dirección IP.
Armitage pruebas
Armitage pruebas
Armitage pruebas
Armitage pruebas
 Posteriormente una vez en armitage lanzaremos un intense scan como se muestra
en la siguiente figura
Armitage pruebas
 Si lo viéramos echo con Metasploit y la consola de comando seria de la siguiente
forma
Armitage pruebas
Armitage pruebas
Armitage pruebas
 En el menú de ataques seleccionaremos la opción de encontrar ataques
Armitage pruebas
 En el menú de ataques seleccionaremos la opción de ave maria
Armitage pruebas
 Posteriormente después de identificar a la maquina y haber testeado de forma
automática que exploits podemos ejecutar la maquina de la victima aparecerá de
la siguiente forma
Armitage pruebas
 Una vez que tienes acceso a la maquina en cuestión podemos ejecutar un
hashdump como se muestra en la siguiente figura
Armitage pruebas
Armitage pruebas
 También podemos desplazarnos en la ventana de comando de msf y ver las
sesiones activas
Armitage pruebas
Armitage pruebas
 Podemos ejecutar una Shell en mi caso la Shell 6
 Ejecutamos los siguientes comandos en la Shell
 ls para ver los directorios
 pwd para ver donde estamos
 cd home
 ls
 Mkdir HACKEANDO para crear una carpeta con nombre HACKEANDO
Armitage pruebas

Más contenido relacionado

PDF
Cpods training-metasploit
PDF
Curso de Metasploit
PDF
Metasploit v0.5
PDF
Memoria Pruebas de intrusion mediante Metasploit Framework
PDF
Episodio de pentesting
PPTX
Armitage pruebas
PPTX
Ethical hacking 01
Cpods training-metasploit
Curso de Metasploit
Metasploit v0.5
Memoria Pruebas de intrusion mediante Metasploit Framework
Episodio de pentesting
Armitage pruebas
Ethical hacking 01

La actualidad más candente (19)

PPT
Maitaining access
PPT
MAITAINING ACCESS
PPTX
Ethical hacking 00a
DOCX
Php y locallhost
PPTX
Ethical hacking 04a
PPTX
Ethical hacking 02
PPTX
Ethical hacking 03
PPSX
Informe ataque troyano OPTIX PRO
DOCX
Virus troyano
PDF
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
PDF
Cómo explotar EternalBlue en Windows Server 2012 R2
PDF
Nesuss sebastianm98
PPTX
Zenmap
ODP
Requisitos:))
PDF
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
PPTX
Manual optix pro v3
PDF
Laboratorio 7 mod security - evasive - qos
PDF
ATAQUE POR INYECCIÓN DE CÓDIGO SQL
Maitaining access
MAITAINING ACCESS
Ethical hacking 00a
Php y locallhost
Ethical hacking 04a
Ethical hacking 02
Ethical hacking 03
Informe ataque troyano OPTIX PRO
Virus troyano
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalBlue en Windows Server 2012 R2
Nesuss sebastianm98
Zenmap
Requisitos:))
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Manual optix pro v3
Laboratorio 7 mod security - evasive - qos
ATAQUE POR INYECCIÓN DE CÓDIGO SQL
Publicidad

Similar a Armitage pruebas (20)

PDF
Karmetasploit - Entorno de entrenamiento de seguridad informática
PDF
Metasploit
PPTX
PRESENTACION bajo costo.pptx
PPTX
Ya revisaste si tu router tiene puertas traseras
PPT
Pruebas de intrusion mediante Metasploit Framework
PDF
Airbase y KARMetasploit
PPT
Analaisis de malwatre trickbot - mp alonso
PDF
Ataque por inyección de código sql y sniffing
PDF
Manual de openmeetings en centos 6.4
PDF
Instalación y configuración de OpenMeetings en CentOS 6.4
PDF
1.1.1.4 Lab - Installing the CyberOps Workstation Virtual Machine(RESUELTO).pdf
PPTX
Servidor web
PPTX
Old fox new tricks malicious macros are back
PDF
C:\Fakepath\Dm Trejo Produccion De Recursos[1]
PDF
Tomcat
PPTX
SIstemas Operativos
PDF
37 supervisión del sistema
PPTX
AMENAZAS EN LA RED- METAPLOIT.pptx
Karmetasploit - Entorno de entrenamiento de seguridad informática
Metasploit
PRESENTACION bajo costo.pptx
Ya revisaste si tu router tiene puertas traseras
Pruebas de intrusion mediante Metasploit Framework
Airbase y KARMetasploit
Analaisis de malwatre trickbot - mp alonso
Ataque por inyección de código sql y sniffing
Manual de openmeetings en centos 6.4
Instalación y configuración de OpenMeetings en CentOS 6.4
1.1.1.4 Lab - Installing the CyberOps Workstation Virtual Machine(RESUELTO).pdf
Servidor web
Old fox new tricks malicious macros are back
C:\Fakepath\Dm Trejo Produccion De Recursos[1]
Tomcat
SIstemas Operativos
37 supervisión del sistema
AMENAZAS EN LA RED- METAPLOIT.pptx
Publicidad

Más de Tensor (20)

PDF
Libertad
PPTX
Método de la regla falsa (o metodo de la falsa posición)
PPTX
Metodo de la bisección
PPTX
Transito vehicular
PPTX
Teoria de colas
PDF
Practica 7 2016
PDF
Practica 6 2016
PPTX
Game maker
PDF
Practica 5 2016
PPTX
Procesamiento de archivos
PPTX
Cadenas y funciones de cadena
PPTX
Simulación en promodel clase 04
PDF
Reduccion de orden
PDF
Variación+de+parametros
PDF
Coeficientes indeterminados enfoque de superposición
PDF
Bernoulli y ricatti
PDF
Practica no. 3 tiempo de servicio
PPTX
Clase 14 ondas reflejadas
PDF
Ondas em
PPTX
Clase 7 ondas electromagneticas
Libertad
Método de la regla falsa (o metodo de la falsa posición)
Metodo de la bisección
Transito vehicular
Teoria de colas
Practica 7 2016
Practica 6 2016
Game maker
Practica 5 2016
Procesamiento de archivos
Cadenas y funciones de cadena
Simulación en promodel clase 04
Reduccion de orden
Variación+de+parametros
Coeficientes indeterminados enfoque de superposición
Bernoulli y ricatti
Practica no. 3 tiempo de servicio
Clase 14 ondas reflejadas
Ondas em
Clase 7 ondas electromagneticas

Último (20)

DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Manual del Gobierno Escolar -MINEDUC.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
4. Qué es un computador PARA GRADO CUARTO.pptx
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
informe tipos de Informatica perfiles profesionales _pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
CURRICULAR DE PRIMARIA santa ursula..pdf

Armitage pruebas

  • 2.  Armitage es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve para visualizar gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armitage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password.  El objetivo de Armitage es hacer Metasploit útil para los profesionales de seguridad que saben hacking, pero no el uso de Metasploit a fondo. Si desean aprender las características avanzadas de Metasploit, Armitage será de gran ayuda.
  • 4.  Armitage organiza las capacidades de metasploit alrededor del proceso de hacking. Hay características para descubrimiento, acceso, post-explotación, y maniobra.  Para descubrimiento, Armitage expone varias de las capacidades de gestión de hosts de Metasploit. Puede importar objetivos y lanzar escaneos para llenar una base de objetivos. Armitage también visualiza la base de datos de objetivos. usted sabrá con cual hosts estas trabajando, con y donde tienes sesiones.  Armitage ayuda con explotación remota proporcionando características para recomendar exploits automáticamente o incluso ejecutar chequeos activos para que sepas cuales exploits funcionarán. Si estas opciones fallan, puedes usar el método de "Ave María" y desatar un db_autopwn inteligente de armitage contra tu objetivo.  Una vez estás dentro, Armitage provee muchas herramientas post-explotación basadas en las capacidades de el agente meterpreter.
  • 5.  Con el clic de un menú podrás escalar privilegios, volcar hashes de passwords a una base de datos local de credenciales, navegar el sistema como si fueras local, y lanzar consolas de comandos.
  • 8.  Finalmente, Armitage ayuda en el proceso de creación de pivotes, una capacidad que le permite usar hosts comprometidos como una plataforma para atacar otros hosts y seguir investigando la red objetivo. Armitage incluso expone el módulo SOCKS proxy de metasploit, el cual permite que herramientas externas tomen ventajas de estos pivotes. Con estas herramientas, podemos explorar más y maniobrar a través de la red.
  • 9.  Si el exploit tiene éxito, tienes una sesión en el host. Armitage sabe como interactuar con shell y con sesiones de Windows meterpreter.  Meterpreter es un agente de avanzada que pone a su disposición muchas funcionalidades para post-explotación. Armitage está construido para sacar provecho de meterpreter.  "El curso <Metasploit Unleashed> mantenido por el equipo de Offensive Security es excelente, y se recomienda verlo  http://www.offensive-security.com/metasploit-unleashed/Armitage
  • 10.  Armitage es instalado con el paquete completo de Metasploit. Éste tiene todos los prerrequisitos necesarios incluyendo:  *Java  *Metasploit  * Una base de datos y la información para conectar a ella  Asegúrate de usar la versión oficial de Oracle Java. Este proyecto no soporta otros entornos Java.  Si quieres la ultima versión de Metasploit Framework, mantenlo actualizado usando regularmente el comado msfupdate.
  • 11.  Finalmente, debes tener una Base de datos para conectar Metasploit. Armitage necesita que conozcas el usuario, contraseña, nombre del host y base de datos antes de conectar.  Se recomienda altamente usar PostgreSQL en vez de MySQL. Hay un problema sin resolver en Metasploit que causa que las bases de datos MYSQL se rompan cuando Metasploit elige cambiar un esquema de la base de datos. El equipo Metasploit también prueba con PostgreSQL. Los instaladores de Metasploit en su versión completa tanto en Windows como en Linux se encargan de configurar PostgreSQL para ti.
  • 12.  BackBox ya lo trae instalado para ejecutar escribe armitage  Para instalar armitage en linux: 1. Comprobar que tiene privilegios de root 2. Descargar e instalar Metasploit framework desde www.metasploit.com 3. Despúes de la instalación, ejecutar /opt/framework/app/msfupdate para actualizar Metasploit 4. Instalar un visor VNC (ejemplo: apt-get install vncviewer ) 5. Para lanzar Armitage: sudo armitage
  • 13.  Clic en Start MSF para iniciar el demonio RPC de metasploit y conectar a él. La configuración de la base de datos instalada de Metasploit ya están configurados. No es necesario cambiar la secuencia de conexión a la DB.  Armitage recoge las configuraciones de la DB de Metasploit desde su instalación completa. Si has cambiado la secuencia de conexión a la base de datos antes de leer esta documentación, hay posibilidad de que Armitage la haya guardado. Armitage no funcionará. Borra el archivo .armitage.prop de tu carpeta personal para restaurar la secuencia de conexión a la base de datos por defecto.
  • 14.  Clic en Start MSF para iniciar el demonio RPC de metasploit y conectar a él. La configuración de la base de datos instalada de Metasploit ya están configurados. No es necesario cambiar la secuencia de conexión a la DB.  Armitage recoge las configuraciones de la DB de Metasploit desde su instalación completa. Si has cambiado la secuencia de conexión a la base de datos antes de leer esta documentación, hay posibilidad de que Armitage la haya guardado. Armitage no funcionará. Borra el archivo .armitage.prop de tu carpeta personal para restaurar la secuencia de conexión a la base de datos por defecto.
  • 15.  En una terminal escribimos lo siguiente de acuerdo a la siguiente imagen
  • 17.  Posteriormente se ejecutara Armitage como se muestra
  • 19.  Kali Linux viene con Metasploit Framework instalado. Esta es una buena opción si se quiere poner en marcha con Armitage rápidamente.  Instrucciones de instalación (hace ha de hacerse la primera vez)  Abra un terminal  Inicie la base de datos: service postgresql start  Inicialice la base de datos: service metasploit start  Detenga el servicio de Metasploit: service metasploit stop  Instalar / Actualizar Armitage: apt-get update ; apt-get install Armitage  Utilice Java 1.7 por defecto (32 bits Kali): update-java-alternatives –jre -s java-1.7.0-openjdk-i386  Utilice Java 1.7 por defecto (64 bits Kali): update-java-alternatives –jre -s java-1.7.0-openjdk-amd64
  • 20.  Nota  Nos conectaremos a la base de datos para poder usar Armitage  msfrpcd -f -U msf -P test -t Basic  Abre una terminal y escribe Armitage para iniciar Armitage.  host: 127.0.0.1  Port: 55553  User: msf  Pass: test  Clic en el botón Connect para lanzar Metasploit y conectar a el.
  • 24.  La máquina virtual Metasploitable es una versión de Ubuntu Linux intencionalmente vulnerable diseñada para probar herramientas de seguridad y demostrar vulnerabilidades comunes. La versión de esta máquina virtual se encuentra disponible para la descarga en:  https://information.rapid7.com/metasploitable-download.html  Y contiene muchas vulnerabilidades. Esta máquina virtual es compatible con VMWare, VirtualBox, y otras plataformas de virtualización comunes. De manera predeterminada, las interfaces de red de Metasploitable se encuentran atadas a los adaptadores de red NAT y Host- only, y la imagen no debe exponerse a una red hostil. En la actualidad hace falta documentación sobre servicios web y fallas de aplicaciones web, así como las vulnerabilidades que permiten a un usuario local escalar a privilegios de root.
  • 25.  Tendremos que bajar Metasploitable - Virtual Machine to Test Metasploit  https://information.rapid7.com/metasploitable-download.html
  • 26.  Posteriormente descomprimimos la imagen y la copiamos a nuestro directorio donde se encuentran nuestras maquinas virtuales como se muestra en la siguiente imagen.
  • 28.  La iniciamos  Después de arrancar la máquina virtual, inicie sesión en la consola con el usuario msfadmin y contraseña msfadmin. Desde la shell, ejecute el comando ifconfig para identificar la dirección IP.
  • 33.  Posteriormente una vez en armitage lanzaremos un intense scan como se muestra en la siguiente figura
  • 35.  Si lo viéramos echo con Metasploit y la consola de comando seria de la siguiente forma
  • 39.  En el menú de ataques seleccionaremos la opción de encontrar ataques
  • 41.  En el menú de ataques seleccionaremos la opción de ave maria
  • 43.  Posteriormente después de identificar a la maquina y haber testeado de forma automática que exploits podemos ejecutar la maquina de la victima aparecerá de la siguiente forma
  • 45.  Una vez que tienes acceso a la maquina en cuestión podemos ejecutar un hashdump como se muestra en la siguiente figura
  • 48.  También podemos desplazarnos en la ventana de comando de msf y ver las sesiones activas
  • 51.  Podemos ejecutar una Shell en mi caso la Shell 6  Ejecutamos los siguientes comandos en la Shell  ls para ver los directorios  pwd para ver donde estamos  cd home  ls  Mkdir HACKEANDO para crear una carpeta con nombre HACKEANDO