Hacking’Kali: Penetration testing (+explotación & +post’explotación 16)


Hacking-Kali, 16, BLOG - 002

Hacking-Kali, 16, BLOG - 003
Captura 1: Final (artículo) -; HackingKali: Penetration testing (explotación & postexplotación 15) }:)

Hacking-Kali, 16, BLOG - 004

Hacking-Kali, 16, BLOG - 005


|-> Buscar el (PID) Identificador del proceso udev;

Hacking-Kali, 16, BLOG - 006<-| Al (PID) restarle 1 y ejecutar el exploit;

Hacking-Kali, 16, BLOG - 007|-> Una shell se debe haber abierto en el puerto 4000. 

/ Ahora desde Kali linux utilizaremos nc para conectarnos al puerto 4000;

Hacking-Kali, 16, BLOG - 008<-| Comando para obtener una shell mas cómoda;

Hacking-Kali, 16, BLOG - 009|-> Post Explotación. 

\ Buscar las herramientas disponibles en el Sistema Remoto; 

Hacking-Kali, 16, BLOG - 010Hacking-Kali, 16, BLOG - 011<-| Encontrar Información sobre la Red objetivo; 

Hacking-Kali, 16, BLOG - 012|-> Determinar conexiones del sistema; 

Hacking-Kali, 16, BLOG - 013<-| Verificar los paquetes instalados en el sistema; 

Hacking-Kali, 16, BLOG - 014|-> Visualizar el repositorio de paquetes; 

Hacking-Kali, 16, BLOG - 015

Hacking-Kali, 16, BLOG - 016


<-| Buscar información sobre los programas y servicios que se ejecutan al iniciarHacking-Kali, 16, BLOG - 017|-> Buscar más información sobre el sistema;

Hacking-Kali, 16, BLOG - 018<-| Revisar los archivos de historial y de registro;

Hacking-Kali, 16, BLOG - 019|-> Revisar configuraciones y otros archivos importantes;

Hacking-Kali, 16, BLOG - 020<-| Revisar los usuarios y las credenciales; 

Hacking-Kali, 16, BLOG - 021/ Nota I: También podemos utilizar Jhon The Ripper pararompermás contraseñas. 

Hacking-Kali, 16, BLOG - 022


|-> Demostración utilizando contraseñas débiles y malas configuraciones del sistema.

\ Ejecutar Wireshark.

/ Abrir una nueva terminal y ejecutar;

Hacking-Kali, 16, BLOG - 023<-| Descubrir los hosts en funcionamiento utilizando nping;

Hacking-Kali, 16, BLOG - 024|-> Realizar un Escaneo de Puertos;

Hacking-Kali, 16, BLOG - 025<-| Colocar los puertos abiertos del objetivo, descubiertos en el escaneo, a un archivo;

Hacking-Kali, 16, BLOG - 026|-> Podemos quitar la coma (esto es una opción) final con;

Hacking-Kali, 16, BLOG - 027\ Escaneo de Versiones.

<-| Copiar y pegar la lista de puertos en el siguiente comando;

Hacking-Kali, 16, BLOG - 028|-> Buscando el exploit relacionado a la ejecución remota de comandos en un sistema utilizando distcc;

Hacking-Kali, 16, BLOG - 029<-| Encontrar el directorio de exploitdb;

Hacking-Kali, 16, BLOG - 030

Hacking-Kali, 16, BLOG - 031


TonyHAT - 417

Anuncios

Un comentario en “Hacking’Kali: Penetration testing (+explotación & +post’explotación 16)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s