Taller de penetracion hacking

Páginas: 3 (526 palabras) Publicado: 27 de junio de 2011
INFORME TALLER DE PENETRACION
Para la penetración de la máquina nos basamos en la vulnerabilidad MS03_026_dcom que consiste en un desbordamiento del BUFER en la interfaz RPC que permite ejecutarcódigo en la maquina.
Ejemplo:

WINDOWS/DCERPC/MS03_026_DCOM este es el EXPLOIT que nos permitirá tener acceso a la maquina
PAYLOAD WINDOWS/METERPRETER/BIND_TCP este es el PAYLOAD que nos permiteobtener una Shell METERPRETER y nos realiza una conexión de nuestra maquina hacia la victima.
RHOST es la variable que el asignamos la IP de la víctima.
EXPLOIT ejecutamos el EXPLOIT el cual nos crearauna sesión y una Shell METERPRETER para tener control de maquina como podemos analizar en la imagen.

HASHDUMP este es el comando que nos permite acceder al archivo de PASSWORDS de Windows,depsues de ver el contenido del archivo de contraseña nos muestra que están codificadas en MD5 lo cual vamos a usar la aplicación CRACKEADORA de contraseñas JOHN THE RIPPER
Ejemplo:alex@alex-desktop:~/Descargas$ john claves
Loaded 7 password hashes with no different salts (LM DES [64/64 BS MMX])
P455W0R (Administrator:1)
KIBRMZM (IWAM:1)
F1LU7VP (TsInternetUser:2)IMMHXJM (IUSR:1)

El siguiente paso a seguir es sacar las contraseñas de las tarjetas de crédito que están guardadas en la base de datos para eso nos vamos a la carpeta WEB del IIS yencontramos el archivo LOGIN.ASP el cual tiene en sus instrucciones la cadena de conexión a la base de datos que tiene el nombre de la BD el usuario y la contraseña
Ejemplo:

A continuación utilizaremos lautilidad OSQL permite especificar archivos de scripts, procedimientos de sistema e instrucciones Transact-SQL. Esta herramienta nos comunicara con el servidor.
Ejemplo :

En la siguiente imagenexplicaremos como crear el .EXE que nos permitirá crear la perta trasera por medio de una conexión en reversa de la maquina victima hacia nuestra maquina donde le indicamos el equipo destino con...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • temario taller de hacking
  • Que Es Hacking
  • hacking
  • hacking
  • El Hacking
  • hacking
  • penetracion
  • Hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS