Requerimientos:
Aquí se pueden apreciar las capturas del protocolo VTP versión 3 y sus tipos de mensajes .
Summary Advertisements
Explotación de vulnerabilidad de puerto 4444 a través de un archivo corrupto.
Para comenzar con esta explotación, debemos crear nuestro archivo corrupto de la siguiente manera:
Donde indicamos los siguientes parámetros:
Antonio Poblete
se desarrollará un ataque desde una máquina virtual Kali Linux a una vulnerabilidad de Windows 7, esto se realizará virtualizando 2 sistema operativo con el software VMWare.
JUAN ARIAS
En este paso a paso se desarrollará un ataque desde una maquina Linux hacia una vulnerabilidad de Windows 7, esto se realizará virtualizando 2 máquinas en el programa VMware.
La vulnerabilidad que explotaremos es la MS_12_20, esta vulnerabilidad se aprovecha al momento de que en Windows 7 tenga activado el escritorio remoto del equipo y se explotara el puerto 3389 y conociendo la IP del equipo atacado.
Leonardo López
Para realizar el siguiente ataque se necesito una maquina virtual con kali linux y windows 7
Paso n° 1: Se reviso la ip de kali linux con el comando ifconfig, se reviso la ip de windows 7 con el comando ipconfig para confirmar que estas maquinas virtuales se encuentren en la misma red.
cristopher huenuanca
Las máquinas virtuales de VMware a ocupar son Kali Linux y Windows 7, ademas se utilizara la plataforma Dropbox para subir el archivo y descargar el archivo en la máquina virtual Windows 7.
1. Como primer paso se debe ingresar el comando “ifconfig” para saber cuál es nuestra IP, en este caso la IP es 192.168.193.128 con mascara 255.255.255.0
Hacking Windows 7 Using Metasploit + Nmap Port Checker.
Carlos Darío Farías Tiznado.
Para realizar el siguiente ataque se requiere como materiales los siguientes: