This page looks best with JavaScript enabled

Pentesting con Kali XVI - Metasploit parte II

 ·   ·   2 min read

En la siguiente entrada, para continuar viendo la herramienta metasploit. Hoy utilizaremos auxiliares para realizar un scanning de puertos y exploits para llevar a cabo la explotación de un software sobre la máquina virtual con windows 7.

El software que vamos a explotar en All Media Server v0.8, aquí se los dejo por si no lo quieren buscar.

1- Instalamos All Media Server v0.8 en el windows 7 como se instala todo en windows, ejecutamos y siguiente muchas veces.

2- En el Kali, levantamos metasploit con msfconsole, si no conocemos la ip de la máquina víctima, podemos identificarla como lo vimos en la entrada anterior. Una vez que tengamos la ip de la máquina con windows 7, vamos a realizar un descubrimiento de puertos con el auxiliar portscan tcp.

use auxiliary/scanner/portscan/tcp

Luego miramos las opciones disponibles y requisitos para poder utilizar el auxiliar, notramos que el único requisito que no está definido es el/los host/s remoto/s a analizar, mientras que los demás ya están definidos, aunque son totalmente personalizables con el  comando set.

El puerto 888 es en el que corre el servicio de All Media Server

Para buscar el exploit, corremos search allmedia y luego lo seleccionamos.

search allmedia

use exploit/windows/misc/allmediaserver_bof

Una vez seleccionado el exploit que deseamos utilizar, debemos configurar algunas cosas para que funcione, entre ellas, debemos declararle el host al cual debe dirigir el ataque, la carga maliciosa que utilizaremos para, en este caso obtener una shell reversa y demás configuraciones requeridas. En el caso de éste exploit definiendo rhost, payload y lhost es suficiente.

set: Se utiliza para definir configuraciones

rhost: configuramos el host remoto al cual debe dirigirse el exploit.

payload: es el shellcode que usaremos para generar la conexión con la víctima.

lhost: configuramos el host local al cual conectará la shell una vez explotada la vulnerabilidad y desplegada la carga del payload.

Ahora sólo ejecutamos el exploit y nos brindará la shell reversa de meterpreter

En la próxima, explotaremos la máquina virtual con metasploitable, utilizaremos handlers, modificaremos exploits y pondremos en práctica otro payload.

Como siempre, cualquier duda o consulta, estamos por aquí.

Regards, @balderramaeric

Share on
Support the author with

Avatar
WRITTEN BY