Informatica

Páginas: 5 (1182 palabras) Publicado: 19 de septiembre de 2011
Acceso a un sistema con Backtrack 4

En este manual veremso algunas de las diferentes formas mas basicas de como accerder a un sistema utilizando esta gran herramienta (Backtrack
4), tratare de ser lo mas explicativo que pueda.

El acceso a un sistema es el tercer paso de la estructura de un ataque, por ahora llevamos:

[*]El Reconocimiento(http://electr0s0ft.blogspot.com/2010/01/el-escaneo- de-un-sistema-es-el.html).

[*]El Escaneo (http://electr0s0ft.blogspot.com/2010/01/reconocimiento-de- un-sistema-con-bt4-el.html)

Para poder llegar a este paso bien, sabiendo donde estamos “pisando” o para ubicarnos de que es lo que estamos haciendo tenemos que pasar por el reconocimiento y el escaneo.

Ya basandonos en losresultados que obtuvimos en la parte de escaneos de vulnerabilidades de alli podemos empezar a basarnos de por que fallo o vulnerabilidad podemos aprovechar para acceder al sistema.

Mas que todo este paso utilizaremos mucho el aspecto de aprovechamiento de vulnerabilidades y nos basaremos en la informacion anteriormente recopilda.
Introduccion a MSFMetasploit es una gran herramienta a la hora de explotar fallos de un sistema, es una gran plataforma que tiene:

|[*] |490 |exploits |
|[*] |230 |Auxiliary |
|[*] |192 |payloads |

[*] 23 encoders

Exploit ---> Es un fracmento de programa o un programa hecho para explotar un fallo de algun sistema especifico.

Sintaxis en elMSF:

use windows/smb/ms08_067_netapi

Alli le especificamos al metaploit que selecionamos el exploit windows/smb/ms08_067_netapi.

Payload ---> Lo utilizamos en el metasploit como la accion que se va a hacer despues de haver explotado el fallo.

Sintaxis en el MSF:

use PAYLOAD windows/shell/bind_tcp

Alli le especificamos al metasploit que seleccionamos elpayload

windows/shell/bind_tcp, este payload la accion que ejecuta es de volver una Shell del sistema que hemos explotado el fallo.

Auxiliary ---> son scripts que suplantan funciones de otros programas. Sintaxis en el MSF

use fuzzers/ssh/ssh_version_2

Este módulo envía una serie de peticiones SSH con cadenas de versión maliciosos.Metasploit #1

En este ejemplo voy a mostrar como aprovecharse de una vulnerabilidad de un objetivo con sistema operativo windows XP SP2 y SP3.Primeramente miramos si el equipo esta “vivo”.

Ahora vamos a escanear nuestro equipo ( repaso de escaneo de un sistema con bt4) en el ejemplo del doc Escaneo de un sistema vamos a tener los mismoresultados.

Como vemos el puerto 445 esta habilidatado, en el doc de escaneo de un sistema el nessus nos mostro que ese puerto esta ejecutando un servicio vulnerable, el exploit para esa vulnerabilidad es el ms08_067_netapi. Ahora vamos a pasar a configurar el exploit desde metasploit.
Primeramente seleccionamos el exploit

Ahora vamos a configurarlo.

Aquí nospide el RHOST (seria la direccion IP de nuestro objetivo) luego nos define por defecto el puerto el 445 que es el que tiene la vulnerabilidad antes hablada. Y le asignamos direccion IP.ç

Ahora el siguiente paso es asignar el payload y configurarlo. Voy a utilizar el windows/shell/bind_tcp que es uno de los payload mas basicos que tiene en BD elmetasploit. Ustedes son libres de usar el que ustedes quieran, si quieren ver mas payload solo es cuestion de teclear show payloads.

Ahora miramos que opciones tenemos que configurar.

Como vemos aquí ya el metasploit lo definio por defecto, pero aveces nos va a pedir un LHOST y ese seria nuestra IP entonces para definir la variable LHOST lo unico que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS