Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
6Activity
0 of .
Results for:
No results containing your search query
P. 1
VULNERABILIDAD EN SERVIDOR APACHE - COYOTE 1.1 (TOMCAT 5.5)

VULNERABILIDAD EN SERVIDOR APACHE - COYOTE 1.1 (TOMCAT 5.5)

Ratings: (0)|Views: 1,989 |Likes:
Published by lared38110

More info:

Categories:Topics, Art & Design
Published by: lared38110 on Apr 30, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

08/06/2013

pdf

text

original

 
VULNERABILIDAD EN SERVIDOR APACHE - COYOTE 1.1 (TOMCAT 5.5)ERIKA STEPHANY FRANCO ORTEGAGRUPO: LARED - 38110INSTRUCTORFERNANDO QUINTEROCENTRO DE SERVICIOS Y GESTIÓN EMPRESARIALADMINISTRACION DE REDES DE CÓMPUTOMEDELLÍNSENA2011
 
VULNERABILIDAD EN SERVIDOR APACHE - COYOTE 1.1 (TOMCAT 5.5)
Para la realización de esta práctica se utilizarán dos máquinas las cuales deben tener su Tarjeta deRed en modo
RED INTERNA
para que puedan versen entre sí. En este caso la máquina a vulnerar que contienen dicho servicio es el
METASPLOITABLE
la cual debe ser iniciada y ingresar 
(Logearse)
utilizando uno de los cuatro usuarios que tiene disponibles. Dicho sistema decredenciales está definido de la siguiente forma:
USUARIO: PASSWORD
 
 
msfadmin : msfadmin
 
user : user 
 
service : service
 
postgres : postgresDe a cuerdo a éstas especificaciones nos logearemos utilizando el usuario
"msfadmin"
y surespectiva contraseña.Realizado éste procedimiento, por medio del comando
verificamos en que directorio nosencontramos ubicados el cual es el respectivo para dicho usuario pero debemos tener encuentra quepara asignarle una dirección IP a la máquina se deben tener permisos de superusuario del sistema
Para acceder como dicho usuario se debe ingresar el comando "sudo -i" y luego digitaremosel
password
respectivo para el usuario que estamos utilizando
(msfadmin).
 Ahora podemos ver queel 
 de la consola a cambia de estado y nuestra ubicación es en el directorio
/root.
 
 
 Como siguiente paso configuramos una 
 estática en ambas máquinas
(Metasploitabley Backtrack)
y verificamos su correcta configuración.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->