curso

Páginas: 5 (1137 palabras) Publicado: 16 de junio de 2013
Acceso a un sistema con Backtrack 4

En este manual veremso algunas de las diferentes formas mas basicas de
como accerder a un sistema utilizando esta gran herramienta (Backtrack
4), tratare de ser lo mas explicativo que pueda.
El acceso a un sistema es el tercer paso de la estructura de un ataque,
por ahora llevamos:
[*]El Reconocimiento(http://electr0s0ft.blogspot.com/2010/01/el-escaneode-un-sistema-es-el.html).
[*]El Escaneo (http://electr0s0ft.blogspot.com/2010/01/reconocimiento-deun-sistema-con-bt4-el.html)

Para poder llegar a este paso bien, sabiendo donde estamos “pisando” o
para ubicarnos de que es lo que estamos haciendo tenemos que pasar por el
reconocimiento y el escaneo.

Ya basandonos en los resultados que obtuvimos en la parte de escaneos devulnerabilidades de alli podemos empezar a basarnos de por que fallo o
vulnerabilidad podemos aprovechar para acceder al sistema.

Mas que todo este paso utilizaremos mucho el aspecto de aprovechamiento
de vulnerabilidades y nos basaremos en la informacion anteriormente
recopilda.

Introduccion a MSF

Metasploit es una gran herramienta a la hora de explotar fallos de un
sistema, es una granplataforma que tiene:

[*]
[*]
[*]
[*]

490 exploits
230 Auxiliary
192 payloads
23 encoders

Exploit ---> Es un fracmento de programa o
explotar un fallo de algun sistema especifico.

un

programa

hecho

para

Sintaxis en el MSF:

use windows/smb/ms08_067_netapi

Alli le especificamos al
windows/smb/ms08_067_netapi.

metaploit

que

selecionamos

el

exploitPayload ---> Lo utilizamos en el metasploit como la accion que se va a
hacer despues de haver explotado el fallo.

Sintaxis en el MSF:

use PAYLOAD windows/shell/bind_tcp

Alli le especificamos al metasploit que seleccionamos el payload
windows/shell/bind_tcp, este payload la accion que ejecuta es de volver
una Shell del sistema que hemos explotado el fallo.

Auxiliary ---> son scriptsque suplantan funciones de otros programas.
Sintaxis en el MSF

use fuzzers/ssh/ssh_version_2
Este módulo envía una serie de peticiones SSH con cadenas de versión
maliciosos.

Metasploit #1
En este ejemplo voy a mostrar como aprovecharse de una vulnerabilidad de
un objetivo con sistema operativo windows XP SP2 y SP3.Primeramente
miramos si el equipo esta “vivo”.

Ahora vamos a escanearnuestro equipo ( repaso de escaneo de un sistema
con bt4) en el ejemplo del doc Escaneo de un sistema vamos a tener los
mismo resultados.

Como vemos el puerto 445 esta habilidatado, en el doc de escaneo de un
sistema el nessus nos mostro que ese puerto esta ejecutando un servicio
vulnerable, el exploit para esa vulnerabilidad es el ms08_067_netapi.
Ahora vamos a pasar a configurar elexploit desde metasploit.
Primeramente seleccionamos el exploit

Ahora vamos a configurarlo.

Aquí nos pide el RHOST (seria la direccion IP de nuestro objetivo) luego
nos define por defecto el puerto el 445 que es el que tiene la
vulnerabilidad antes hablada. Y le asignamos direccion IP.ç

Ahora el siguiente paso es asignar el payload y configurarlo. Voy a
utilizar elwindows/shell/bind_tcp que es uno de los payload mas basicos
que tiene en BD el metasploit. Ustedes son libres de usar el que ustedes
quieran, si quieren ver mas payload solo es cuestion de teclear show
payloads.

Ahora miramos que opciones tenemos que configurar.

Como vemos aquí ya el metasploit lo definio por defecto, pero aveces nos
va a pedir un LHOST y ese seria nuestra IP entonces para definir lavariable LHOST lo unico que tenemo que hacer es lo siguiente.

Sintaxis en el metastploi:

set LHOST xxx.xxx.xxx.xxx
bueno ahora como ya tenemos todo configurado ahora vamos a ejecutar el
exploit para accerder al sistema.

Estamos dentro del sistema objetivo, exactamante en el cmd ubicado en el

C:\WINDOWS\system32>. Ahora vamos a hacer una prueba.

auto_pwn#2
Esta es un excelente!...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cursos
  • Curso
  • Curso
  • En Curso
  • Curso
  • Curso
  • cursos
  • cursos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS