Hacking’Kali: Penetration testing (meterpreter & metasploitable2 12)


Hacking-Kali, 12, BLOG - 002

Captura 1: Final (artículo) :- Hacking’Kali: Penetration testing (metasploit 11) ;)
Captura 1: Final (artículo) :- Hacking’Kali: Penetration testing (metasploit 11) 😉

Hacking-Kali, 12, BLOG - 004

Hacking-Kali, 12, BLOG - 005

/_ <"Interacción con Meterpreter">;

#. <"Meterpreter"> es un "Payload" o "Carga Útil <avanzada>", <dinámico> y <ampliable> que "utiliza <actores> de <inyección DLL> en memoria" y se "extiende sobre la <red> en tiempo de <ejecución>". Este se "comunica" sobre un "actor <socket>" y "proporciona" una <completa <interfaz Ruby>" en el lado del <cliente>. 

.# Una vez "obtenido" <acceso al "objetivo">, se puede "utilizar" <Meterpreter> para "entregar <Payloads>" (Cargas Útiles). Se <utiliza> "MSFCONSOLE" para "manejar las sesiones", mientras que <Meterpreter> es la "carga actual" y "tiene el <encargo> de <realizar> la <explotación>".

#. <Algunos de los "comandos" comúnmente "utilizados"> con <Meterpreter> son;

Hacking-Kali, 12, BLOG - 006\_ <"Explotar Vulnerabilidades de Metasploitable2">;

- <Vulnerabilidad>;

_ "vsftpd Smiley Face Backdoor" ("clic" <imagen>);

Hacking-Kali, 12, BLOG - 007- <Análisis>;

.# La "versión" de <vsftpd> en "funcionamiento" en el <sistema remoto> ha sido "compilado" con una <puerta trasera>. Al "intentar <autenticarse>" con un "nombre de usuario" conteniendo un ":)" (Carita sonriente) <ejecuta> una <puerta trasera>, la cuál <genera> una <shell> "atendiendo" en el <puerto "TCP 6200">. La <shell> "detiene su atención" después de que el <cliente> se "conecta" y "desconecta". 

#. Un <atacante remoto> sin "autenticación" puede <explotar> esta <vulnerabilidad> para "ejecutar <código> arbitrario" como <root>;

Hacking-Kali, 12, BLOG - 008Hacking-Kali, 12, BLOG - 009- <Vulnerabilidad>;

_ "Samba NDR MS-RPC Request Heap-Based Remote Buffer Overflow" ("clic" <imagen>);

Hacking-Kali, 12, BLOG - 010- <Análisis>;

.# Esta "versión" del <servidor "Samba"> "instalado" en el <host remoto> está "afectado" por "varias" <vulnerabilidades> de "desbordamiento de pila", el cual puede ser <explotado remotamente> para <ejecutar "código"> con los "privilegios" del <demonio "Samba">;

Hacking-Kali, 12, BLOG - 011Hacking-Kali, 12, BLOG - 012

Hacking-Kali, 12, BLOG - 013

\_ <Vulnerabilidad>;

#_ "rsh Unauthenticated Acces" (via finger information) ("clic" <imagen>); 

Hacking-Kali, 12, BLOG - 014_# <Análisis>;

.- "Utilizando <nombres de usuario>" <comunes> como también <nombres de usuarios> "reportados" por <“finger”>. Es "posible" <autenticarse> "mediante <rsh>". Ya sea porque las "cuentas" no están <protegidas> con <contraseñas> o los "archivos <~/.rhosts>" no están <configurados "adecuadamente">.

-. Esta <vulnerabilidad> está "confirmada" para <Cisco Prime LAN Management Solution>, pero "puede estar presente" en cualquier <host> que no este <configurado> de "manera segura"; 

Hacking-Kali, 12, BLOG - 015Hacking-Kali, 12, BLOG - 016#_ <Vulnerabilidad>;

-. "VNC Server 'password' Password".

_# <Análisis>;

.- El <servidor "VNC" funcionando> en el <host remoto> está "asegurado" con una <contraseña> muy <débil>. Es "posible" <autenticarse> "utilizando" la <contraseña 'password'>. Un <atacante remoto> sin "autenticar" puede <explotar> esto para "tomar control del <sistema>";

Hacking-Kali, 12, BLOG - 017_ Captura 2: <Conexión> mediante "VNC" a <Metasploitable2>, "utilizando" una <contraseña débil> ;) 

Hacking-Kali, 12, BLOG - 018#_ <Vulnerabilidad>; 

-. "MySQL Unpassworded Account Check".

_# <Análisis>;

.- Es "posible" <conectarse> a la <base de datos> "MySQL remota" <utilizando> una "cuenta sin contraseña". Esto "puede permitir a un <atacante>" a <lanzar "ataques" contra la "base de datos">.

-. Con <Metasploit Framework>;

Hacking-Kali, 12, BLOG - 019Hacking-Kali, 12, BLOG - 020Hacking-Kali, 12, BLOG - 021Hacking-Kali, 12, BLOG - 022Hacking-Kali, 12, BLOG - 023Hacking-Kali, 12, BLOG - 024

Hacking-Kali, 12, BLOG - 025

Salu2


TonyHAT - 413

Anuncios

2 comentarios en “Hacking’Kali: Penetration testing (meterpreter & metasploitable2 12)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s