Seguimos con Metaesploitable. Ahora ya tenemos los puertos y protocolos en nmap y el Nessus ( escaner de vulns) con un listado de vulns detalladas.
Yo llegados a este punto, y dado que están todos los puertos abiertos como ya hemos comentado en el otro post, intentaría acceder por comandos. Siempre viene bien saber algunos comandos para empezar que puedan solucionar o mitigar la situación si por algún casual no tienes acceso a Cyborg / kali en ese momento.
Para hacer uso de estos comandos, necesitareis el user y password de la maquina virtual. En este caso usaremos Hydra, otra opción podría también ser Medusa. A la hora de usar Hydra, necesitareis el usuario, podéis usar finger o algún exploit - auxiliar de Metasploit para averiguarlo.
Aquí tenéis el comando para hacerlo.
-l : usuario
-P: la ubicación de la wordlist de passwaords y users
Ip : ip del target.
Puerto : el puerto al que queréis atacar que sea vulnerable para averiguar el usr y el pass.
Ftp
Ssh
Para hacer uso de estos comandos, necesitareis el user y password de la maquina virtual. En este caso usaremos Hydra, otra opción podría también ser Medusa. A la hora de usar Hydra, necesitareis el usuario, podéis usar finger o algún exploit - auxiliar de Metasploit para averiguarlo.
Aquí tenéis el comando para hacerlo.
-l : usuario
-P: la ubicación de la wordlist de passwaords y users
Ip : ip del target.
Puerto : el puerto al que queréis atacar que sea vulnerable para averiguar el usr y el pass.
Ftp
Ssh
Telnet
Rlogin
Es importante que dispongáis de recursos por si acaso...hay mas comandos como pueden ser el smbcliente (samba client) si lo ponéis en la consola os desplegara la lista donde podréis ver las opciones.
En el siguiente post nos meteremos de lleno con Metasploit y veremos como es una herramienta muy completa y muy útil no solo por el hecho de poder hacer uso de sus exploits, si no por toda la info y las disponibilidades que tenemos de volcar datos externos.
¡¡Feliz hackiaño a todos!!
0 comentarios:
Publicar un comentario