ACTIVIDAD 5
Eleve privilegios en la maquina objetivo y obtenga una consola como root
1. Use un exploit para escalar privilegios, siempre y cuando en el paso anterior no haya adquirido una consola como root.
2.
Extraiga información sensible del objetivo (contraseñas de usuarios
locales, credenciales de aplicaciones, cuentas de usuario en bases de de datos, documentos de usuarios del sistema. etc)
Esta acción nos sirve listar las llaves de esta ruta y verificar los permisos y asi mismo ver a quien pertenecen para conectarnos así por SSH.
Ingresar al buscador, colocar la dirección de URL http://www.exploit-db.com/exploits/5622 el cual es un exploit que servira para aprovechar el ssh que se encuentra habilitado en la maquina objetivo, este lo que hace es hacer un ataque de fuerza bruta a las llaves del ssh para asi poder ingresar como root:
Abrimos otra terminal y con la opción wget descargar el exploit con la dirección que aparece en la descripción del exploit:
ESCALANDO PRIVILEGIOS
Para escalar los privilegios del metasploitable, se continuo de igual forma con la herramienta de DISTCC.
Efectuar la siguiente acción ls- la /root/.ssh
Esta acción nos sirve listar las llaves de esta ruta y verificar los permisos y asi mismo ver a quien pertenecen para conectarnos así por SSH.
Este parámetro permite ver el contenido cifrado osea el hash que se especifica en la ruta /root/.ssh/authorized_keys, esta llave se uitilizará mas adelante.
Ingresar al buscador, colocar la dirección de URL http://www.exploit-db.com/exploits/5622 el cual es un exploit que servira para aprovechar el ssh que se encuentra habilitado en la maquina objetivo, este lo que hace es hacer un ataque de fuerza bruta a las llaves del ssh para asi poder ingresar como root:
Abrimos otra terminal y con la opción wget descargar el exploit con la dirección que aparece en la descripción del exploit:
Al descargarlo este queda como un archivo comprimido en bz2, para descomprimirlo debes usar la opción tar como se encuentra a continuación:
En la maquina de backtrack ubicarse en rsa/2048 para alli ejecutar el exploit para hacer una comparación de las llaves obtenidas anteriormente y las de la maquina
No hay comentarios:
Publicar un comentario