Anda di halaman 1dari 7

TRABAJO

VULNERABILIDADES

SARA FERNANDEZ VALENZUELA


CÓDIGO DE CURSO: 38110

DOCENTE
FERNANDO QUINTERO

CENTRO DE SERVICIOS Y GESTION EMPRESARIAL


MEDELLIN
ETICA
SENA
2011
METASPLOIT ---- EXPLOTANDO VULNERABILIDAD EN FIREFOX 3.5

Explotación de una vulnerabilidad en METASPLOITABLE, esto con el fin de estar informados


acerca de un posible ataque al cual podriamos estar expuestos. Con el conocimiento de estas,
podemos proteger nuestros sistemas informáticos detectando a tiempo estos errores de
administracion. Para este caso vamos obtener información con un programa por medio de scripts
para llegar a ser el superusuario del sistema "root".
CONECTIVIDAD: Vamos a probar que efectivamente tenemos conexión con la maquina que vamos
a vulnerar (Metasploitable), esta acción la vamos a realizar con el comando ifconfig, como lo
podemos observar en la siguiente la imagen.
Para modificar los parámetros lo hacemos con set seguido del parámetro a modificar y el valor que
se desea agregar:

 set LHOST 192.168.1.66, este para agregar la dirección IP del equipo victima. Luego
procedemos a explotarlo, puede hacerse con run o en este caso lo hice con un exploit
CONECTIVIDAD: Vamos a probar que efectivamente tenemos conexión con la maquina que vamos
a vulnerar (Metasploitable), esta acción la vamos a realizar con el comando ifconfig, como lo
podemos observar en la siguiente la imagen.
Como siguiente paso ingresamos a internet y por medio de la dirección de la máquina que obtuvimos
con exploit http://192.168.1.66:8080/exploit.html, damos un enter y obtenemos un script.

Como podemos observar en la siguiente imagen, se ha obtenido respuesta de dicha ruta que se le
ha asignado para mostrar dicho script ya ejecutado.

Como podemos ver ya accedimos al sistema remotamente por vulnerabilidad en Firefox 3.5, ya no
se reconoce como un comando interno o externo.

 Ya podemos vulnerar dicho sistema.


La aplicabilidad de este tipo de ataques es considerado como ilegal cuando es implementado y
ejecutado desde un entorno REAL y PRODUCTIVO ya que puede en gran medida perjudicar o
dañar las políticas de seguridad de la misma infringiendo la información relevante de los usuarios
que la componen a partir de la confidencialidad, integridad y disponibilidad.

Anda mungkin juga menyukai