PDA
Actividad de Aprendizaje
ACTIVIDAD DE APRENDIZAJE
Carrera/s Ingeniera en Conectividad y Redes
Sigla Curso GRC 6501
Modalidad Presencial
Versin PDA 2014
Forma de trabajo x Individual
Grupal
Sala de clases
Infraestructura (lugar) x Laboratorio (especifique)
Terreno (especifique)
Otros (especifique)
- Computador personal por cada alumno
Material de apoyo (insumos y equipamiento) para la - Computador personal profesor
actividad - Mquina Virtual Kali
NOMBRE DE LA ACTIVIDAD
Explotacin de vulnerabilidades
DESCRIPCIN DE LA ACTIVIDAD
El estudiante desarrolla en esta actividad las competencias para realizar un hacking tico a un
sistema vulnerable, con herramientas OPenSource
Introduccin:
Las tcnicas de Hacking tico son utilizadas en las empresas, principalmente, para generar la
evidencia necesaria de que el sistema es vulnerable, por lo que el estudiante deber realizar la
evaluacin de seguridad y a continuacin penetrar el sistema para generar las evidencias
necesarias
Desarrollo:
- Instalacin de mquina virtual Kali Linux
- Ejecucin de exploit multi/handler
- Uso de payload meterpreter
- Generacin de evidencia con meterpreter
- Escalamiento de privilegios en servidores Linux
Actividad prctica:
Formato: Individual
1.- Levante la mquina virtual Windows 7 provista por su profesor, con la interfaz de red en modo
anfitrin
# msf> ls -l
Escuela de Informtica y Telecomunicaciones
PDA
Actividad de Aprendizaje
11.- Desde el browser de su mquina virtual Windows 7, conctese al servidor web creado en su
mquina Kali Linux
1.- Levante la aplicacin Kali Linux con la interfaz de red en modo puente
4.- Ejecute la aplicacin msfconsole en su mquina Kali y busque un exploit asociado al servicio
mencionado.
Hasta ahora, hemos logrado explotar la conexin remota, pero con un usuario de bajo privilegio.
- Product: udev
- Public exploit: ok
http://www.exploit-db.com/search/
20.- Confirme en la ventana del tnel netcat, que puede conectarse con privilegios de root
21.- Responda:
Por qu razn es necesario primero realizar el acceso y luego conectarse como root?