Académique Documents
Professionnel Documents
Culture Documents
FACULTAD DE INGENIERÍA
AUDITORÍA DE SISTEMAS
20/04/2018
TALLER EN CLASE N° 9
ACTIVIDADES PRELIMINARES
En primer lugar, debe tener instalada la máquina virtual con la versión de Kali que le hace
entrega su profesor. Para instalarla tiene que ejecutar el archivo kali-linux-2018.1-vbox-
amd64.ova en VirtualBox, la cual una vez se importa se puede abrir directamente.
dpkg –add-architecture i386 && apt-get update && apt-get install wine32
cd /root
git clone https://github.com/ElevenPaths/
cp /root/Eternalblue-Doublepulsar-Metasploit/eternalblue_doublepulsar.rb
/usr/share/metasploit-framework/modules/exploits/windows/smb/
Según lo visto en clase los siguientes son los pasos para realizar un proceso de hacking:
Para realizar este primer paso, es necesario identificar la máquina objetivo a atacar. Para esto
es recomendable utilizar herramientas como NMAP que permitan identfiicar las características
de los equipos que están conectados a la red. Para esto podemos proceder a identificar los hosts
activos mediante un comando como el siguiente:
Una vez se realiza el análisis de los hosts activos y se identifica de estos el host objetivo.
OBTENER INFORMACIÓN ACERCA DE SU POTENCIAL OBJETIVO
Una vez seleccionado su potencial objetivo, tenga clara la información principal del equipo como
servicios habilitados (puertos), sistema operativo, entre otros. Para identificar con seguridad los
puertos habilitados lo puede hacer por medio del comando:
Para identificar las vulnerabilidades que aplican vamos a utilizar el siguiente comando:
Este comando buscará en la IP objetivo las posibles vulnerabilidades, teniendo en cuenta todas
las características del objetivo. Para nuestro caso de ejemplo, el comando arrojó dos
vulnerabilidades posibles:
Una vez identificadas las vulnerabilidades que tiene el objetivo, se procede a aprovecharlas e
ingresar al equipo. Para esto es necesario utilizar la aplicación Metasploit que viene con la
distribución de Kali Linux.
Para ingresar a metasploit desde Kali ejecute el comando msfconsole desde una terminal:
Debe aparecerle un prompt denominado msf. Desde este prompt digite el comando search
eternalblue para validar que el exploit existe (se llama
exploit/Windows/smb/eternalblue_doublepulsar):
Nota: Si por algún motivo no encuentra el exploit, ejecute los comandos descritos en el capítulo
Actividades Preliminares.
Entonces si por ejemplo se desea obtener una imagen de la pantalla del equipo objetivo, basta
digitar el comando “screenshot” y le creará un archivo de imagen con la fondo de pantalla del
equipo atacado.
ACTIVIDADES A DESARROLLAR EN EL EQUIPO ATACADO