Pentesting
-
Upload
murilloyair -
Category
Technology
-
view
363 -
download
3
Transcript of Pentesting
PENTESTING
SAMBA
DAMOS PING A LA DIRECCION REMOTA A VER SI ESTA VIVA
HACEMOS MAPEO DE PUERTOS DE LA RED
ACTIVAMOS EL METALSPLOIT Y BUSCAMOS EL ESPLOIT A UTILIZAR EN ESTE CASO DE SAMBA
COPIAMOS EL ESPLOIT Y ENTER
MIRAMOS OPSIONES, PASOS A SEGUIR Y DAMOS DIRECCION DE MAQUINA REMOTA
BUSCAMOS EL PAYLOADS
COPIAMOS EL PAYLOADS PARA ACCEDER A LA OTRA MAQUINA DE FORMADE QUE ESTA SE CONECTE CON NOSOTROS
EXPLOTAMOS Y ENTRAMOS A LA OTRA MAQUINA
CAMBIAMOS EL PASSWORD DE LA OTRA MAQUINA
PENTESTING
DISTCC HACEMOS MAPEO DE PUERTOS
BUSCAMOS EL EXPLOIT A UTILIZAR
COPIAMOS LA RUTA DEL EXPLOIT Y ENTER
MIRAMOS LAS OPSIONES Y DAMOS LA DIRECCION DEL HOST REMOTO
MIRAMOS LOS PAYLOAD Y COLOCAMOS EL QUE VAMOS A NECESITAR
DAMOS EXPLOIT Y ENTER
AHORA YA PODEMOS ENTRAR ALA OTRA MAQUINA REMOTAMENTE
AL ENTRAR EN LA CONSOLA DE LA MAQUINA OBJETIVO DEBEMOS BAJAR EL EXPLOIT DESDE INTERNET
LISTAMOS EL ARCHIVO CON LS, CAMBIAMOS EL NOMBRE DEL ARCHIVO EJ: EXPLOIT.CCOMPILAMOS EL ARCHIVO CON GCC OSEA COPIAMOS GCC NOMBRE DEL ARCHIVO LUEGO CON LS PODEMOS VER QUE EL ARCHIVO ESTA COMPILADO CON EL NOMBRE EXPLOIT.ABRIMOS OTRA CONSOLA Y PONEMOS EL PUERTO DE ESCUCHA 4444 PARA PODER ABRIR LA SHELL POSTERIORMENTE.LUEGO CON EL COMANDO ECHO CREAMOS UN SCRIPT PARA LUEGO EJECUTARLO.LISTAMOS EL PROCESO A VER SI SE A LISTADO EL PROCESO QUE NECESITAMOSAHORA TOMAMOS EL ID DE3L PROCESO Y LO RESTAURO CON EL NUMERO DEL UDEV 2540-1:2539.LUEGO EJECUTAMOS EL EXPLOIT ASI: ./EXPLOIT 2539AHORA VEMOS QUE SE A ACCEDIDO AL ROOT #
CAT /ETC/PASSWD ARCHIVO INPORTANTE YA QUE CONTIENE TODOS LOS USUARIOS DEL SISTEMA