Imagen Nro. 1
Imagen Nro 2
2. Para realizar el payload sobre la maquina metasploitable a través del puerto 21 usamos la
herramienta metasploit.
Imagen Nro 3
Imagen Nro 4
Una vez en la consola usaremos el comando search para identificar si la versión de vsftpd
2.3.4 tiene un exploit en la base de datos de metasploit (Ver Imagen Nro 5)
Imagen Nro 5
Con el comando show options se identifica las opciones que debemos ingresar para
ejecutar el exploit. (Ver imagen Nro 7)
Imagen Nro 7
Imagen Nro 9
Payload de tipo bind: Se realiza cuando identificamos un puerto abierto y este puede ser
vulnerable a conexiones externas. Cuando lo atacamos nos conectamos originando la sesión
desde el atacante. Ejemplo el usuado para realizar la explotación de la maquina
metasploitable por el puerto 21. (Ver imagen Nro 9)
Payload de tipo Reverse o Connect Back: Este tipo de ataque se origina en la víctima. La
conexión se realiza desde la maquina objetivo al atacante. Se logra realizando que los
procesos o la victima ejecuten un playload reverse sin conocerlo como ejemplo tenemos:
El siguiente texto muestra cómo se configura el exploit que explota la vulnerabilidad de
cursos animado en Windows. El exploit no es lanzado hasta que la víctima accede a nuestro
sitio web malicioso. (Ver https://securityhacklabs.net/articulo/metasploit-tipos-de-
exploits)
URIPATH => /
[*] Sending Windows ANI LoadAniIcon() Chunk Size Stack Overflow (HTTP) to
192.168.1.100:1077...
Imagen Nro 10
Imagen Nro 11
Con el comando show options se identifica las opciones que debemos ingresar para
ejecutar el exploit. (Ver imagen Nro 12)
Imagen Nro 12
Ingresamos las opciones LHOST (host local) y RHOST (host remoto) requeridas con el
comando set (Ver imagen Nro 13 y 14) y ejecutamos el comando exploit.
Imagen Nro 13
Imagen Nro 14
Comprobamos que estemos en la maquina atacada con el comando ifconfig nos visualiza
la ip de la máquina de Windows ip:192.168.189.137 (ver Imagen Nro 16 )
Imagen Nro 15
Imagen Nro 16