Pentesting

12
PENTESTING SAMBA DAMOS PING A LA DIRECCION REMOTA A VER SI ESTA VIVA HACEMOS MAPEO DE PUERTOS DE LA RED

Transcript of Pentesting

  • 1. PENTESTINGSAMBADAMOS PING A LA DIRECCION REMOTA A VER SI ESTA VIVA HACEMOS MAPEO DE PUERTOS DE LA RED

2. ACTIVAMOS EL METALSPLOIT Y BUSCAMOS EL ESPLOIT A UTILIZAR EN ESTE CASO DE SAMBACOPIAMOS EL ESPLOIT Y ENTER 3. MIRAMOS OPSIONES, PASOS A SEGUIR Y DAMOS DIRECCION DE MAQUINA REMOTA BUSCAMOS EL PAYLOADS 4. COPIAMOS EL PAYLOADS PARA ACCEDER A LA OTRA MAQUINA DE FORMADE QUE ESTA SECONECTE CON NOSOTROSEXPLOTAMOS Y ENTRAMOS A LA OTRA MAQUINA 5. CAMBIAMOS EL PASSWORD DE LA OTRA MAQUINA PENTESTINGDISTCC HACEMOS MAPEO DE PUERTOS 6. BUSCAMOS EL EXPLOIT A UTILIZARCOPIAMOS LA RUTA DEL EXPLOIT Y ENTER 7. MIRAMOS LAS OPSIONES Y DAMOS LA DIRECCION DEL HOST REMOTOMIRAMOS LOS PAYLOAD Y COLOCAMOS EL QUE VAMOS A NECESITAR 8. DAMOS EXPLOIT Y ENTERAHORA YA PODEMOS ENTRAR ALA OTRA MAQUINA REMOTAMENTE 9. AL ENTRAR EN LA CONSOLA DE LA MAQUINA OBJETIVO DEBEMOS BAJAR EL EXPLOIT DESDE INTERNET 10. LISTAMOS EL ARCHIVO CON LS, CAMBIAMOS EL NOMBRE DEL ARCHIVO EJ: EXPLOIT.CCOMPILAMOS ELARCHIVO CON GCC OSEA COPIAMOS GCC NOMBRE DEL ARCHIVO LUEGO CON LS PODEMOS VER QUE ELARCHIVO ESTA COMPILADO CON EL NOMBRE EXPLOIT.ABRIMOS OTRA CONSOLA Y PONEMOS EL PUERTO DE ESCUCHA 4444 PARA PODER ABRIR LA SHELLPOSTERIORMENTE.LUEGO CON EL COMANDO ECHO CREAMOS UN SCRIPT PARA LUEGO EJECUTARLO.LISTAMOS EL PROCESO A VER SI SE A LISTADO EL PROCESO QUE NECESITAMOSAHORA TOMAMOS EL ID DE3L PROCESO Y LO RESTAURO CON EL NUMERO DEL UDEV 2540-1:2539.LUEGO EJECUTAMOS EL EXPLOIT ASI: ./EXPLOIT 2539AHORA VEMOS QUE SE A ACCEDIDO AL ROOT # 11. CAT /ETC/PASSWD ARCHIVO INPORTANTE YA QUE CONTIENE TODOS LOS USUARIOS DEL SISTEMA