Es relativamente fácil obtener el control total de un equipo victima si se ha establecido con éxito una sesión meterpreter pero ¿y si no se ha podido?¿sera sencillo obtener por ejemplo los hashes de las cuentas de un equipo vulnerado?¿hay otro método? Pues he de decir que sí hay otro método.
Lo vemos a continuación...
Voy a realizar lo que se conoce como password cracking.
Lo primero que tenemos que hacer es un escaneo a la ip de la victima.
Ponemos el comando –sV para obtener la versión de los servicios abiertos a
determinados puertos para buscar asi sus respectivos exploits.
Lanzo el exploit y obtengo una Shell del equipo victima. Pongo el comando whoami para saber quien soy, en este caso root.
Establezco la SESSION a 1 y
lanzo el exploit …
Listo J
No hay comentarios:
Publicar un comentario