Hacking’Kali: Penetration testing (explotación & post’explotación 15)


Hacking-Kali, 15, BLOG - 002

Captura 1: Final (artículo)-; Hacking’Kali: Penetration testing (THC Hydra, MySQL, PostgreSQL & Tomcat 14) }:)
Captura 1: Final (artículo)-; HackingKali: Penetration testing (THC Hydra, MySQL, PostgreSQL & Tomcat 14) }:)

Hacking-Kali, 15, BLOG - 004

Hacking-Kali, 15, BLOG - 005


._ Las <demostraciones> presentadas a continuación "permiten" afianzar la utilización de algunas <herramientas> presentadas. Estas "demostraciones" se centran en la <fase de "Explotación" y "Post'Explotación", es decir los <procesos que un "atacante" realizaría> después de "obtener acceso" al <sistema> mediante la "explotación de una <vulnerabilidad>_ <"Demostración utilizando un "exploit local" para "escalar privilegios">;

._ Abrimos con <VMWare> (o el que más nos guste) las "máquinas virtuales" de <Kali Linux> y <Metasploitable2>.

_. Abrir una "nueva terminal" y <ejecutar> "WireShark".

._ <Escaneamos> todo el "rango" de la <red>;

Hacking-Kali, 15, BLOG - 006_. "Escaneo" de <Puertos>;

Hacking-Kali, 15, BLOG - 007._ Colocamos los <puertos "abiertos" descubiertos> hacia un "archivo"; 

Hacking-Kali, 15, BLOG - 008_ <Escaneo> de "versiones";

_. "Copiar" y "pegar" la "lista de <puertos> descubiertos" en la <fase anterior> en el <siguiente "comando">; 

Hacking-Kali, 15, BLOG - 009._ "Obtener" la <Huella> del "Sistema Operativo";

Hacking-Kali, 15, BLOG - 010_ <Enumeración> de "usuarios";

_. "Procedemos" a <enumerar "usuarios"> "válidos" en el <sistema> "utilizando" el <protocolo "SMB"> con <Nmap>;

Hacking-Kali, 15, BLOG - 011._ Se "filtran" los <resultados> para "obtener" una "lista" de <usuarios> del <sistema>; 

Hacking-Kali, 15, BLOG - 012_ <Cracking> de <contraseñas>; 

_. "Utilizamos" <THC-Hydra> para "obtener" la <contraseña> de algunos de los <nombres de "usuario" obtenidos>;

Hacking-Kali, 15, BLOG - 013_ <Ganar "Acceso">;

._ "Procedemos" a <utilizar> uno de los "usuarios" y "contraseñas" <obtenidas> para "conectarse" a <Metasploitable2>; 

Hacking-Kali, 15, BLOG - 014_. <Averiguar> la "versión" del <kernel>;

Hacking-Kali, 15, BLOG - 015_. "Verificar" <información> del "usuario actual"; 

Hacking-Kali, 15, BLOG - 016

Hacking-Kali, 15, BLOG - 017


-. <Explotar> y <Elevar "Privilegios"> en el <Sistema>;

_ "Buscar" un <exploit> para el "kernel";

Hacking-Kali, 15, BLOG - 018._ Acerca del <Exploit>;  

Hacking-Kali, 15, BLOG - 019_ Nota I: "clic" <imágenes> ;)

Hacking-Kali, 15, BLOG - 020Hacking-Kali, 15, BLOG - 021_. <udev> anterior a "1.4.1" no <verifica> si un "mensaje" <Netlink> se "origina" desde el <espacio del "kernel">, lo cual "permite" a los <usuarios locales> "ganar" <privilegios> "enviando" un <mensaje> "Netlink" desde el <espacio del "usuario">.

._ "udev" es un <manejador de dispositivos> para el "Kernel" de <Linux>. Principalmente, "maneja nodos de <dispositivos>" en "/dev/". "Maneja" el <directorio> "/dev" y <todas las "acciones"> del <espacio de "usuario"> cuando se "añaden" o "eliminan" <dispositivos>. 

_. <Netlink> es una "familia" de <sockets> "utilizado" para <IPC>. Fue "diseñado" para <transferir información> de "red" <variada> entre el "espacio" del <kernel> de <linux> y el "espacio" de <usuario>. Por "ejemplo" <opoute2> "usa" <netlink> para "comunciarse" con el <kernel> de <linux> desde el "espacio de <usuario>".

_ "Transferir" el <archivo> conteniendo el <“exploit”> hacia "Metasploitable2"; 

Hacking-Kali, 15, BLOG - 022._ <Poner> "nc" a la <escucha> en <Mestaploitable2>;

Hacking-Kali, 15, BLOG - 023_. "Enviar" el <exploit> desde "Kali Linux"; 

Hacking-Kali, 15, BLOG - 024._ <Compilar> y <ejecutar> el "exploit" en <Metasploitable>;

Hacking-Kali, 15, BLOG - 025_. "Crear" el <archivo> “/tmp/runy <escribir> lo "siguiente" en él; 

Hacking-Kali, 15, BLOG - 026_. <Cambiar> los "permisos" al <archivo> "/tmp/run";

Hacking-Kali, 15, BLOG - 027_ "Continuaremos" en el "próximo <artículo>" ;)

Hacking-Kali, 15, BLOG - 028

Salu2


TonyHAT - 416

Anuncios

2 comentarios en “Hacking’Kali: Penetration testing (explotación & post’explotación 15)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s