meta data de esta página
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| aplicaciones:metasploit [2019/03/15 08:59] – [Conceptos] lc | aplicaciones:metasploit [2023/01/18 13:10] (actual) – editor externo 127.0.0.1 | ||
|---|---|---|---|
| Línea 4: | Línea 4: | ||
| Una vez instalado, | Una vez instalado, | ||
| + | |||
| + | < | ||
| En especial debemos arrancar las bases de de datos (msdb y postgresql) | En especial debemos arrancar las bases de de datos (msdb y postgresql) | ||
| Línea 44: | Línea 46: | ||
| Para ver el número total de cada uno | Para ver el número total de cada uno | ||
| < | < | ||
| - | |||
| - | |||
| ===== Recopilar información ===== | ===== Recopilar información ===== | ||
| - | Metasploit tiene varios escaneres integrados. | + | Metasploit tiene varios escaneres integrados, podemos |
| - | + | <sxh>seach portscan</ | |
| - | Para ver los que hay ejecutar | + | Por ejemplo podemos usar nmap para escanear un equipo |
| - | Por ejemplo podemos usar nmmp para escanear un equipo | + | |
| < | < | ||
| - | también podemos usar < | ||
| - | |||
| - | Para buscar máquinas vulnerables | ||
| - | < | ||
| + | también podemos usar **db_nmap** en especial si queremos manipular los resultados que nos muestre el nmap. | ||
| + | < | ||
| + | === Buscar máquinas vulnerables === | ||
| + | Podemos usar metasploit para hacer un escaneo de máquinas vulnerables . Para ello ponemos la opción **--script vuln** | ||
| + | < | ||
| - | Podemos | + | También podemos |
| Por ejemplo < | Por ejemplo < | ||
| - | < | + | |
| + | < | ||
| ==== Escalada de privilegios ==== | ==== Escalada de privilegios ==== | ||
| Línea 70: | Línea 71: | ||
| ==== Persistencia ==== | ==== Persistencia ==== | ||
| - | a la máquina | + | Una vez obtenido el control, tenemos que realizar acciones que nos permitan mantener dicho control en el tiempo. |
| - | < | + | |
| - | le creamos una clave en el registro para que arranque netcat automáticamente | + | Un ejemplo para mantener el control en una máquina windows sería: |
| + | - a la máquina | ||
| + | | ||