informatica:software:metasploit
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Próxima revisión | Revisión previa | ||
| informatica:software:metasploit [2021/09/20 12:29] – creado tempwin | informatica:software:metasploit [2021/09/20 17:05] (actual) – [Ejemplo] tempwin | ||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| ====== Metasploit ====== | ====== Metasploit ====== | ||
| - | Software para pentesting. | + | Software para pentesting |
| * [[https:// | * [[https:// | ||
| Línea 9: | Línea 9: | ||
| Ejemplo de una sesión con '' | Ejemplo de una sesión con '' | ||
| - | Búsqueda en la base de datos de Metasploit para encontrar | + | Búsqueda en la base de datos de Metasploit para encontrar exploits |
| < | < | ||
| Línea 25: | Línea 25: | ||
| < | < | ||
| use 0 | use 0 | ||
| + | </ | ||
| + | |||
| + | Ahora miramos las opciones del módulo de metasploit seleccionado: | ||
| + | |||
| + | < | ||
| + | options | ||
| </ | </ | ||
| Línea 50: | Línea 56: | ||
| set LHOST < | set LHOST < | ||
| </ | </ | ||
| + | |||
| + | Con el comando '' | ||
| Ejecutamos el payload: | Ejecutamos el payload: | ||
| Línea 56: | Línea 64: | ||
| run | run | ||
| </ | </ | ||
| + | |||
| + | ===== Metasploitable ===== | ||
| + | |||
| + | Máquina virtual creada con un montón de vulnerabilidades para usarse con metasploit. | ||
| + | |||
| + | * [[https:// | ||
informatica/software/metasploit.1632133745.txt.gz · Última modificación: por tempwin
