Pentesting

12
PENTESTING SAMBA DAMOS PING A LA DIRECCION REMOTA A VER SI ESTA VIVA HACEMOS MAPEO DE PUERTOS DE LA RED

Transcript of Pentesting

Page 1: Pentesting

PENTESTING

SAMBA

DAMOS PING A LA DIRECCION REMOTA A VER SI ESTA VIVA

HACEMOS MAPEO DE PUERTOS DE LA RED

Page 2: Pentesting

ACTIVAMOS EL METALSPLOIT Y BUSCAMOS EL ESPLOIT A UTILIZAR EN ESTE CASO DE SAMBA

COPIAMOS EL ESPLOIT Y ENTER

Page 3: Pentesting

MIRAMOS OPSIONES, PASOS A SEGUIR Y DAMOS DIRECCION DE MAQUINA REMOTA

BUSCAMOS EL PAYLOADS

Page 4: Pentesting

COPIAMOS EL PAYLOADS PARA ACCEDER A LA OTRA MAQUINA DE FORMADE QUE ESTA SE CONECTE CON NOSOTROS

EXPLOTAMOS Y ENTRAMOS A LA OTRA MAQUINA

Page 5: Pentesting

CAMBIAMOS EL PASSWORD DE LA OTRA MAQUINA

PENTESTING

DISTCC HACEMOS MAPEO DE PUERTOS

Page 6: Pentesting

BUSCAMOS EL EXPLOIT A UTILIZAR

COPIAMOS LA RUTA DEL EXPLOIT Y ENTER

Page 7: Pentesting

MIRAMOS LAS OPSIONES Y DAMOS LA DIRECCION DEL HOST REMOTO

MIRAMOS LOS PAYLOAD Y COLOCAMOS EL QUE VAMOS A NECESITAR

Page 8: Pentesting

DAMOS EXPLOIT Y ENTER

AHORA YA PODEMOS ENTRAR ALA OTRA MAQUINA REMOTAMENTE

 

Page 9: Pentesting

AL ENTRAR EN LA CONSOLA DE LA MAQUINA OBJETIVO DEBEMOS BAJAR EL EXPLOIT DESDE INTERNET

 

Page 10: Pentesting

LISTAMOS EL ARCHIVO CON LS, CAMBIAMOS EL NOMBRE DEL ARCHIVO EJ: EXPLOIT.CCOMPILAMOS EL ARCHIVO CON GCC OSEA COPIAMOS GCC NOMBRE DEL ARCHIVO LUEGO CON LS PODEMOS VER QUE EL ARCHIVO ESTA COMPILADO CON EL NOMBRE EXPLOIT.ABRIMOS OTRA CONSOLA Y PONEMOS EL PUERTO DE ESCUCHA 4444 PARA PODER ABRIR LA SHELL POSTERIORMENTE.LUEGO CON EL COMANDO ECHO CREAMOS UN SCRIPT PARA LUEGO EJECUTARLO.LISTAMOS EL PROCESO A VER SI SE A LISTADO EL PROCESO QUE NECESITAMOSAHORA TOMAMOS EL ID DE3L PROCESO Y LO RESTAURO CON EL NUMERO DEL UDEV 2540-1:2539.LUEGO EJECUTAMOS EL EXPLOIT ASI: ./EXPLOIT 2539AHORA VEMOS QUE SE A ACCEDIDO AL ROOT #

 

Page 11: Pentesting

CAT /ETC/PASSWD ARCHIVO INPORTANTE YA QUE CONTIENE TODOS LOS USUARIOS DEL SISTEMA