Hacking’Kali: Penetration testing (THC Hydra, MySQL, PostgreSQL & Tomcat 14)


Hacking-Kali, 14, BLOG - 002

Hacking-Kali, 14, BLOG - 003
Captura 1: Final (artículo) -; Hacking’Kali 12+1=13: Penetration testing (+meterpreter & atacar contraseñas) 😉

Hacking-Kali, 14, BLOG - 004

Hacking-Kali, 14, BLOG - 005

\|/ <"THC Hydra"> ("clic" <imagen>);

Hacking-Kali, 14, BLOG - 006- <THC-Hydra> es una "fantástica" <herramienta> de "código abierto" que nos <permite "realizar"> "ataques de <fuerza bruta>"  con "ayuda" de "diccionarios" de una manera muy <rápida> y a una <gran cantidad, pero gran cantidad> de "protocolos".

- Esta "herramienta" <permite "ganar" el "acceso"> "no autorizado" de <forma remota> a un <sistema>, es una "herramienta" <vital> para los <investigadores>, <consultores> y <personas> que se "dedican" a la <seguridad>.

_| Nota I; Todo esto viene a razón de que el <agujero> de <seguridad> "número uno" son las <contraseñas> }:/ 

Hacking-Kali, 14, BLOG - 007_ Captura 2: <Finaliza> la "ejecución" de <THC-Hydra> :)

/|\ <"Adivinar Contraseñas de MySQL"> ("clic" <imagen>);

Hacking-Kali, 14, BLOG - 008- <MySQL> es un <sistema> de "manejo" de <base de datos> "relacional" <open-source> (RDBMS) más "ampliamente" <utilizado>. <MySQL> es una "elección popular" de <base de datos> para ser "utilizado" en "aplicaciones <web>", y es un "componente central" de la <ampliamente "utilizada"> "pila" de <software "open source"> para "aplicaciones" <web "LAMP"> y otras <pilas "AMP">.

- Para los "siguientes <ejemplos>" se "utilizará" el <módulo auxiliar> de "nombre" <“MySQL Login Utility”> en <Metasploit Framework>, el cual "permite <realizar> consultas" <sencillas> hacia la "instancia <MySQL>" por <usuarios> y <contraseñas> "específicos" (Por defecto es el <usuario "root"> con la <contraseña> en blanco).

- Se "define" una "lista" de <palabras> de <posibles usuarios> y otra "lista" de <palabras> de <posibles contraseñas>;

Hacking-Kali, 14, BLOG - 009- Se <anula> la "definición" para la "lista" de <palabras> de "posibles <contraseñas>". El <módulo> tratará de "autenticarse" al "servicio <MySQL>" <utilizando> los <usuarios> "contenidos en el <archivo> pertinente", como las <posibles "contraseñas">;

Hacking-Kali, 14, BLOG - 010Hacking-Kali, 14, BLOG - 011_ Captura 3: <Ejecución> del "módulo auxiliar" <mysql_login>

Hacking-Kali, 14, BLOG - 012

\|/ <"Adivinar Contraseñas de PostgreSQL"> ("clic" <imagen>);

Hacking-Kali, 14, BLOG - 013- <PostgreSQL>, es un <sistema "open source"> de "manejo" de <base de datos> "objeto-relacional" (ORDBMS) con un "énfasis" en la <ampliabilidad> y <cumplimiento> de "estándares". Una <vasta mayoría> de "distribuciones <Linux>" tienen "disponible" <PostgreSQL> en "paquetes".

- Para el "siguiente <ejemplo>" se "utilizará" el <módulo> "auxiliar" de "nombre" <“PostgreSQL Login Utility”> en <Metasploit Framework>, el cual "intentará" <autenticarse> "contra una <instancia PostgreSQL>" <utilizando combinaciones> de <usuarios> y <contraseñas> "indicados" por las "opciones" <USER_FILE>, <PASS_FILE> y <USERPASS_FILE>;

Hacking-Kali, 14, BLOG - 014Hacking-Kali, 14, BLOG - 015Hacking-Kali, 14, BLOG - 016_ Captura 4: <Ejecución> del "módulo auxiliar" <postgres_login> }:D

Hacking-Kali, 14, BLOG - 017

/|\ <"Adivinar Contraseñas de Tomcat"> ("clic" <imagen>);

Hacking-Kali, 14, BLOG - 018- <Apache Tomcat> es un "servidor <web>" <open source> y "contenedor" <servlet>. <Tomcat> "implementa" las "especificaciones" <Servlet Java> y <JavaServer Pages> (JSP), y "proporciona" un "entorno" <“java puro”> del <servidor> "web" <HTTP> para <ejecutar> "código Java". 

- Para el "siguiente <ejemplo>" se "utilizará" el <módulo> "auxiliar" de "nombre" <“Tomcat Application Manager Login Utility”> en <Metasploit Framework>, el cual "sencillamente intentará" <autenticarse> hacia la "instancia" del <Gestor> de "Aplicación" <Tomcat> "utilizando" <usuarios> y <contraseñas> "específicas";

Hacking-Kali, 14, BLOG - 019Hacking-Kali, 14, BLOG - 020_ Captura 5: <Ejecución> del "módulo auxiliar" <tomcat_mgr_login> ;)

Hacking-Kali, 14, BLOG - 021

Salu2


TonyHAT - 415

Anuncios

2 comentarios en “Hacking’Kali: Penetration testing (THC Hydra, MySQL, PostgreSQL & Tomcat 14)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s