meta data de esta página
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| aplicaciones:metasploit [2019/03/15 08:57] – lc | aplicaciones:metasploit [2023/01/18 13:10] (actual) – editor externo 127.0.0.1 | ||
|---|---|---|---|
| Línea 4: | Línea 4: | ||
| Una vez instalado, | Una vez instalado, | ||
| + | |||
| + | < | ||
| En especial debemos arrancar las bases de de datos (msdb y postgresql) | En especial debemos arrancar las bases de de datos (msdb y postgresql) | ||
| Línea 46: | Línea 48: | ||
| + | ===== Recopilar información ===== | ||
| + | Metasploit tiene varios escaneres integrados, podemos ver los que tiene integrados ejecutando | ||
| + | < | ||
| + | Por ejemplo podemos usar nmap para escanear un equipo | ||
| + | < | ||
| + | |||
| + | también podemos usar **db_nmap** en especial si queremos manipular los resultados que nos muestre el nmap. | ||
| + | < | ||
| + | |||
| + | === Buscar máquinas vulnerables === | ||
| + | Podemos usar metasploit para hacer un escaneo de máquinas vulnerables . Para ello ponemos la opción **--script vuln** | ||
| + | < | ||
| + | |||
| + | También podemos hacer uso de otros escaner específicos, | ||
| + | Por ejemplo < | ||
| + | |||
| + | < | ||
| + | |||
| + | ==== Escalada de privilegios ==== | ||
| + | Necesitamos cargar el módulo priv < | ||
| + | para hacernos con privilegios del sistema < | ||
| + | |||
| + | ==== Persistencia ==== | ||
| + | Una vez obtenido el control, tenemos que realizar acciones que nos permitan mantener dicho control en el tiempo. | ||
| + | Un ejemplo para mantener el control en una máquina windows sería: | ||
| + | - a la máquina víctima le subimos una copia del netcat < | ||
| + | - le creamos una clave en el registro para que arranque netcat automáticamente | ||