acceso con metasploit en el mundo real

Iniciado por feedf, 25 Octubre 2016, 01:30 AM

0 Miembros y 1 Visitante están viendo este tema.

feedf

Buenas, si yo estoy en la misma red que otra pc, pero no tengo acceso a ella , que caminos hay para poder tener acceso a ella?, en el curso que estoy haciendo de metasploit todos te generan un archivo y hay que ejecutarlo en la maquina victima y si bien es bueno para practicar no creo que sirva mucho en el mundo real

engel lex

#1
lamentablemente así es a menos que sepas bien de servicios y protocolos...a demás que consigas uno vulnerable

titulo modificado, los mismos deben ser descriptivos al tema
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

Ancasu

Hola,   intenta instalar servicios en tu máquina víctima, como por ejemplo versiones de joomla, apache, entre otros ( busca en Google), ahora el hacking tiene ciertas fases, empieza por realizar un escaneo de puertos y ubicar las versiones de los servicios que corren en los puerto, ya con esto puedes buscar vulnerabilidades conocidas (tanto en la versión del puerto como del S.O) y así mismo revisar si hay un exploit para dicha vulnerabilidad en él framework de Metasploit.

Ahora hay muchas plataformas que puedes conseguir ya lista para que practiques como metasploit2,DVWA, NetinVM, entre otras; de estas consigues las iso puedes correrlas en máquinas virtuales usando virtualBox.
¿Podrá la tierra soportar la población mundial?

Zedmix

Es cierto que si no estás en la misma red es una p**a *****, pero yo en este punto veo dos caminos, uno el que dices, o bien coger a la victima preparar un pen dríve con una puerta trasera o algo similar o sino también tienes otra opción y es ver otras máquinas que haya alrededor tuya y observar si alguna de ellas tiene una segunda tarjeta de red, para hacer un intento de "pivoting" normalmente si en la red hay servidores de copia de seguridad, estos suelen llevar una segunda tarjeta para poder abarcar otras redes
Conciencia, Compromiso, Rebeldia y Solidaridad