25 feb 2011

[Videotutoriales Metasploit] Uso Extensivo

Bueno, Aquí les traigo 3 videos cortesía de Japtron quien a hecho un excelente trabajo con estos videotutoriales, los videos están hechos contra una máquina Metasploitable (Es un sistema operativo (Ubuntu 8.04) VMware con varias vulnerabilidades para ser explotadas con Metasploit) lo que no quita grado de dificultad. En los videos, Japtron nos enseña el manejo protocolar de Metasploit, Escala de Privilegios, PostgreSQL, SSH, Samba, entre muchos otros. Recomendado de ver no solamente los principiantes:

Episodio 1: Bug distcc & Escalado de Privilegios

En resumen este primer video es: primero desde el metasploit se escanea con nmap a la víctima, encuentra un servicio sospechoso en el puerto 3632 y busca en metasploit a ver si lo puede explotar (search distcc), elige el único resultado que apareció, elige el payload vía ruby (cmd/unix/bind_ruby), set RHOST (lo de costumbre...) y lanza el exploit para luego escalar privilegios de una manera interesante (descarga el exploit desde exploit-db y lo renombra a *.c para luego compilarlo con gcc y ejecutarlo).




Episodio 2: Fuerza Bruta a PostgreSQL & Conexión SSH

En resumen este segundo video es: Al igual que el anterior se parte con un pequeño escaneo a la máquina victima, se cerciora que corre una base de datos PostgresSQL para luego buscar algún exploit (search postgres), elige el exploit, luego set RHOST... y corre el exploit que hace fuerza bruta a la base de datos. Una vez obetenido el user & pass crea una tabla en el que vuelca el fichero de passwords y el contenido de la clave ssh. Luego se descarga un fichero con contraseñas pre-calculadas haciendo uso de una vulneravilidad en Debian y OpenSSL al generar claves. Finalmente tiene acceso de root por SSH a la máquina.




Episodio 3: Bug en Samba

En resumen este tercer video es: Comienzo igual, escaneo nmap, en busca del bug (search samba), selección del payload (cmd/unix/reverse), set RHOST ... y run exploit. Donde se obtiene un fácil acceso. Este video no tiene mucha complejidad pero el mérito es que esa vulneravilidad es muy poco común y solo se vale de una mala configuración del admin del PC.




Bueno, todos estos videos fueron cortesía de Japtron, visiten su Blog ;)

Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

0 Notaciones:

Publicar un comentario

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.