Vistas de página en total

1002

sábado, 10 de febrero de 2018

CRACKEAR PASSWORD

Hola a todos :).
Es relativamente fácil obtener el control total de un equipo victima si se ha establecido con éxito una sesión meterpreter pero ¿y si no se ha podido?¿sera sencillo obtener por ejemplo los hashes de las cuentas de un equipo vulnerado?¿hay otro método? Pues he de decir que sí hay otro método.

Lo vemos a continuación...

Voy a realizar lo que se conoce como password cracking.

Lo primero que tenemos que hacer es un escaneo a la ip de la victima. Ponemos el comando –sV para obtener la versión de los servicios abiertos a determinados puertos para buscar asi sus respectivos exploits.

 Vamos a utilizar el exploit para la versión de samba 3.x-4.x. Con el comando show options vemos que tenemos que poner el host remoto es decir la ip de la victima (RHOST) y la ip local que será la del atacante (LHOST).
 Inicializamos el payload para crear una Shell en la ip de la victima . NO UNA SESION DE METERPRETER.

 Lanzo el exploit y obtengo una Shell del equipo victima. Pongo el comando whoami para saber quien soy, en este caso root.
 Mediante el comando sessions veo que tengo una Shell abierta. Me dispongo a realizar un exploit basado en la post-explotacion para obtener los hashes de las cuentas del equipo victima es decir, lo que podemos hacer de manera equitativa con hashdump mediante una sesión de meterpreter.

Establezco la SESSION a 1  y lanzo el exploit …



Listo J

No hay comentarios:

Publicar un comentario