Sei sulla pagina 1di 11

Asignatura Datos del alumno Fecha

Apellidos: Sandoval Coello


Análisis de
17/11/2019
Vulnerabilidades
Nombre: Jenner Noé

Actividades

Actividad: Realizar un ataque de phising

En esta actividad se deben explicar los pasos para realizar un ataque de phishing con la
distribución de Kali desde una máquina virtual a un ordenador con Windows. Se debe
efectuar el ataque realizando la clonación de la página web de Facebook, utilizando las
herramientas SET y Metasploit para cargar un Java Applet en un ordenador con
Windows.

Se valorará que se incluyan imágenes (como capturas de pantalla) y se ponga el nombre


del alumno en ellas (para confirmar su autoría).

Extensión máxima: 15 páginas (Georgia 11 e interlineado 1,5).

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Sandoval Coello
Análisis de
17/11/2019
Vulnerabilidades
Nombre: Jenner Noé

Pasos Para Realizar Un Ataque De Phishing

1) Seleccionar Social Engineering.

2) Seleccionar Social-Engineering Attacks.

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Sandoval Coello
Análisis de
17/11/2019
Vulnerabilidades
Nombre: Jenner Noé

3) Seleccionar Website Attack Vectors

4) Seleccionar Java Applet Attack Method

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Sandoval Coello
Análisis de
17/11/2019
Vulnerabilidades
Nombre: Jenner Noé

5) Seleccionar Site Cloner

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Sandoval Coello
Análisis de
17/11/2019
Vulnerabilidades
Nombre: Jenner Noé

6) Seleccionar que no estamos usando NAT. Después de eso nos va a pedir la IP


que va a ser de escucha, por lo que copiaremos la dirección 192.168.0.8

7) Seleccionar Use the applet built into SET

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Sandoval Coello
Análisis de
17/11/2019
Vulnerabilidades
Nombre: Jenner Noé

8) En esta etapa tenemos que ingresar la dirección URL de la página que deseamos
clonar

9) Seleccionar Meterpreter Memory Injection (DEFAULT)

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Sandoval Coello
Análisis de
17/11/2019
Vulnerabilidades
Nombre: Jenner Noé

10) Seleccionar Windows Meterpreter Reverse TCP

11) Ahora enviar a la víctima un enlace disfrazado con la dirección 192.168.0.8

12) La victima tendrá que aceptar el riesgo en la alerta que muestra

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Sandoval Coello
Análisis de
17/11/2019
Vulnerabilidades
Nombre: Jenner Noé

13) Podemos observar que nos muestra en nuestra maquina cuando la victama esta
iniciando sesion

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Sandoval Coello
Análisis de
17/11/2019
Vulnerabilidades
Nombre: Jenner Noé

14) Una vez que la víctima acepta ya tenemos el control de la máquina, mediante el
comando sessions –i 1

15) Mediante el comando help podemos ver todos los comandos que podemos
utilizar

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Sandoval Coello
Análisis de
17/11/2019
Vulnerabilidades
Nombre: Jenner Noé

16) Podemos ejecutar el ipconfig de la maquina de la víctima

17) Hasta podemos activar la cámara de la máquina de la víctima y tomarle una


foto mediante el comando webcam_snap

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)
Asignatura Datos del alumno Fecha
Apellidos: Sandoval Coello
Análisis de
17/11/2019
Vulnerabilidades
Nombre: Jenner Noé

TEMA 1 – Actividades © Universidad Internacional de La Rioja, S. A.


(UNIR)

Potrebbero piacerti anche