Professional Documents
Culture Documents
Asignatura
Asignatura Datos del alumno
alumno Fecha
Apellidos: Briceño
Briceño Jiménez
Jiménez
Análisis de
vulnerabilidades
vulnerabilidad es
20 – 06 - 2017
Nombre: Edgar Favián
Acc ti
A tivv ida des
» Metasploitable.
Metasploitable . Esta máquina no hay que instalarla, solamente utilizar la ISO con
Virtual Box. Se puede descargar desde esta dirección URL:
https://sourceforge.net/pr
https://sourceforge.net/projects/metas
ojects/metasploitable/files/M
ploitable/files/Metasploitab
etasploitable2/
le2/
» Windows 7. Se debe obtener una máquina Windows 7, la cual podéis descargar
desde DreamSpark
En este hito debéis crear la máquina para Metasploitable y arrancar desde el CD/DVD
con la ISO. Es recomendable configurar la red de la máquina Metasploitable de forma
que tengáis conectividad con vuestras otras máquinas y con la máquina anfitriona
(máquina física).
Extensión máxima:
máxima: 8 páginas (Georgia 11 e interlineado 1,5).
DESARROLLO DE LA ACTIVIDAD
a) Fingerprinting:
Verificamos que tanto la máquina metasploitable como el anfitrión estén en el mismo
segmento de red, como lo indica el ejercicio.
IP Metasploitable
IP Anfitrión
b) Payload
Del paso anterior, sabemos que el puerto 21 en la máquina atacada está abierto y
sabemos la versión que está corriendo.
Como prueba de que el servidor ftp de la máquina víctima va a ser vulnerado,
crearemos un archivo llamado seguro.txt en el mismo, el cual luego será visto desde la
máquina anfitrión (atacante).