Upload
gotita55
View
218
Download
0
Embed Size (px)
Citation preview
8/6/2019 Trabajo Vulnerabilidades 2 its Sara Fernandez 38110
http://slidepdf.com/reader/full/trabajo-vulnerabilidades-2-its-sara-fernandez-38110 1/7
TRABAJOVULNERABILIDADES
SARA FERNANDEZ VALENZUELA CÓDIGO DE CURSO: 38110
DOCENTE FERNANDO QUINTERO
CENTRO DE SERVICIOS Y GESTION EMPRESARIAL MEDELLIN
ETICA SENA 2011
8/6/2019 Trabajo Vulnerabilidades 2 its Sara Fernandez 38110
http://slidepdf.com/reader/full/trabajo-vulnerabilidades-2-its-sara-fernandez-38110 2/7
METASPLOIT ---- EXPLOTANDO VULNERABILIDAD EN FIREFOX 3.5
Explotación de una vulnerabilidad en METASPLOITABLE, esto con el fin de estar informadosacerca de un posible ataque al cual podriamos estar expuestos. Con el conocimiento de estas,podemos proteger nuestros sistemas informáticos detectando a tiempo estos errores deadministracion. Para este caso vamos obtener información con un programa por medio de scriptspara llegar a ser el superusuario del sistema "root".
8/6/2019 Trabajo Vulnerabilidades 2 its Sara Fernandez 38110
http://slidepdf.com/reader/full/trabajo-vulnerabilidades-2-its-sara-fernandez-38110 3/7
CONECTIVIDAD: Vamos a probar que efectivamente tenemos conexión con la maquina que vamosa vulnerar (Metasploitable), esta acción la vamos a realizar con el comando ifconfig, como lopodemos observar en la siguiente la imagen.
8/6/2019 Trabajo Vulnerabilidades 2 its Sara Fernandez 38110
http://slidepdf.com/reader/full/trabajo-vulnerabilidades-2-its-sara-fernandez-38110 4/7
Para modificar los parámetros lo hacemos con set seguido del parámetro a modificar y el valor quese desea agregar:
set LHOST 192.168.1.66, este para agregar la dirección IP del equipo victima. Luegoprocedemos a explotarlo, puede hacerse con run o en este caso lo hice con un exploit
8/6/2019 Trabajo Vulnerabilidades 2 its Sara Fernandez 38110
http://slidepdf.com/reader/full/trabajo-vulnerabilidades-2-its-sara-fernandez-38110 5/7
8/6/2019 Trabajo Vulnerabilidades 2 its Sara Fernandez 38110
http://slidepdf.com/reader/full/trabajo-vulnerabilidades-2-its-sara-fernandez-38110 6/7
Como siguiente paso ingresamos a internet y por medio de la dirección de la máquina que obtuvimoscon exploit http://192.168.1.66:8080/exploit.html, damos un enter y obtenemos un script.
Como podemos observar en la siguiente imagen, se ha obtenido respuesta de dicha ruta que se leha asignado para mostrar dicho script ya ejecutado.
Como podemos ver ya accedimos al sistema remotamente por vulnerabilidad en Firefox 3.5, ya nose reconoce como un comando interno o externo.
Ya podemos vulnerar dicho sistema.
8/6/2019 Trabajo Vulnerabilidades 2 its Sara Fernandez 38110
http://slidepdf.com/reader/full/trabajo-vulnerabilidades-2-its-sara-fernandez-38110 7/7
La aplicabilidad de este tipo de ataques es considerado como ilegal cuando es implementado yejecutado desde un entorno REAL y PRODUCTIVO ya que puede en gran medida perjudicar odañar las políticas de seguridad de la misma infringiendo la información relevante de los usuariosque la componen a partir de la confidencialidad, integridad y disponibilidad.