METASPLOITABLE
METASPLOITABLE
METASPLOITABLE
Malambo Florian
Ing.Yeison Larrota
Hacking
METASPLOITABLE
Explotación de vulnerabilidades
5.ingresamos el siguiente comando y colocamos en la contraseña Kali y
damos enter
6.con el puerto 22 ingresamos el siguiente comando y esperamos que cargue
7. Abrimos una nueva consola donde vamos a colocar el siguiente comado: msfconsole
8.Despues colocamos el siguiente comando
TELNET
Antes de empezar ingresamos a la herramienta Wireshark para capturar
el tráfico TCP. Después ingresamos
Esta herramienta está configurada para capturar paquetes
mientras nos conectamos a Metasploitable 2 a través del
servicio Telnet con las credenciales “msfadmin” tanto en
usuario como contraseña.
Puerto 3632
Tras realizar el escaneo, se descubrió el puerto 3632 abierto y que ejecutaba el
servicio distcc. Esta configuración permite ejecutar comandos a través de
trabajos de compilación, que son ejecutada por el servidor sin autorización.
Apache Tomcat
Encontramos en el puerto 8180, el servicio Apache Tomcat. Veamos la página
que aparece en el navegador.
Hay dos formas de obtener acceso a la aplicación:
SMTP Puerto 25
SMTP (Protocolo Simple de Transporte de Correo) y es un
protocolo de servidor a servidor que mantiene una base de
datos local de usuarios a los que debe enviar y recibir correos
electrónicos.
Invocar el método remoto (RMI) es una API que permite que un objeto invoque
un método en un objeto que existe en otro espacio de direcciones, que puede
estar en la misma máquina o en una máquina remota.
Puerto 2121: ProFTPD
El servidor X11 remoto acepta conexiones desde cualquier lugar donde pueda
obtener una conexión a Internet. Es responsable del acceso a tarjetas gráficas,
dispositivos de entrada y la pantalla de visualización en la computadora o en el
dispositivo inalámbrico.
Vamos a explotar la vulnerabilidad utilizando el puerto SSH.