PENTESTING

                      SAMBA

DAMOS PING A LA DIRECCION REMOTA A VER SI ESTA VIVA




       HACEMOS MAPEO DE PUERTOS DE LA RED
ACTIVAMOS EL METALSPLOIT Y BUSCAMOS EL ESPLOIT A UTILIZAR EN ESTE CASO DE SAMBA




                          COPIAMOS EL ESPLOIT Y ENTER
MIRAMOS OPSIONES, PASOS A SEGUIR Y DAMOS DIRECCION DE MAQUINA REMOTA




                       BUSCAMOS EL PAYLOADS
COPIAMOS EL PAYLOADS PARA ACCEDER A LA OTRA MAQUINA DE FORMADE QUE ESTA SE
                          CONECTE CON NOSOTROS




                EXPLOTAMOS Y ENTRAMOS A LA OTRA MAQUINA
CAMBIAMOS EL PASSWORD DE LA OTRA MAQUINA




               PENTESTING

    DISTCC HACEMOS MAPEO DE PUERTOS
BUSCAMOS EL EXPLOIT A UTILIZAR




COPIAMOS LA RUTA DEL EXPLOIT Y ENTER
MIRAMOS LAS OPSIONES Y DAMOS LA DIRECCION DEL HOST REMOTO




MIRAMOS LOS PAYLOAD Y COLOCAMOS EL QUE VAMOS A NECESITAR
DAMOS EXPLOIT Y ENTER




AHORA YA PODEMOS ENTRAR ALA OTRA MAQUINA REMOTAMENTE
AL ENTRAR EN LA CONSOLA DE LA MAQUINA OBJETIVO DEBEMOS BAJAR EL EXPLOIT DESDE INTERNET
LISTAMOS EL ARCHIVO CON LS, CAMBIAMOS EL NOMBRE DEL ARCHIVO EJ: EXPLOIT.CCOMPILAMOS EL
ARCHIVO CON GCC OSEA COPIAMOS GCC NOMBRE DEL ARCHIVO LUEGO CON LS PODEMOS VER QUE EL
ARCHIVO ESTA COMPILADO CON EL NOMBRE EXPLOIT.
ABRIMOS OTRA CONSOLA Y PONEMOS EL PUERTO DE ESCUCHA 4444 PARA PODER ABRIR LA SHELL
POSTERIORMENTE.
LUEGO CON EL COMANDO ECHO CREAMOS UN SCRIPT PARA LUEGO EJECUTARLO.
LISTAMOS EL PROCESO A VER SI SE A LISTADO EL PROCESO QUE NECESITAMOS
AHORA TOMAMOS EL ID DE3L PROCESO Y LO RESTAURO CON EL NUMERO DEL UDEV 2540-1:2539.
LUEGO EJECUTAMOS EL EXPLOIT ASI: ./EXPLOIT 2539
AHORA VEMOS QUE SE A ACCEDIDO AL ROOT #
CAT /ETC/PASSWD ARCHIVO INPORTANTE YA QUE CONTIENE TODOS LOS USUARIOS DEL SISTEMA

Más contenido relacionado

PPTX
Agente Inteligente: Viajero Perdido
PPTX
Curso de Endian Firewall v3.0.5 - Aula 4
PPTX
Curso de Endian Firewall v3.0.5 - Aula 5
DOCX
Configuracion de una vpn site to site
PPTX
TDC 2014 - Obtendo informações pessoais do seu Android com uma calculadora
PDF
Endian firewall-software-quickstart-guide
PPTX
2015 tis servi_tecno_endian-v4_emt2
PPTX
Lightning Talks SJC - Obtendo informações pessoais do seu Android com uma ca...
Agente Inteligente: Viajero Perdido
Curso de Endian Firewall v3.0.5 - Aula 4
Curso de Endian Firewall v3.0.5 - Aula 5
Configuracion de una vpn site to site
TDC 2014 - Obtendo informações pessoais do seu Android com uma calculadora
Endian firewall-software-quickstart-guide
2015 tis servi_tecno_endian-v4_emt2
Lightning Talks SJC - Obtendo informações pessoais do seu Android com uma ca...

Más de murilloyair (19)

DOCX
DOCX
busquedas en mysql
DOCX
creación de base de dtos con mysql
DOCX
DOCX
Wifiway
DOCX
Configuracion de samba
DOCX
Configuracion del asa y del router con asdm y sdm
DOCX
Road warrior
DOCX
Configuracion de proxy squid en centos
DOCX
Actividad adicional 802.1x
DOCX
Monitoreo
DOCX
Script active directory
DOCX
Script active directory1
DOCX
DOCX
DOCX
Desatendido
DOCX
Lista de chequeo verificar operación joomla
ODP
Actividad 1
ODP
Actividad 1
busquedas en mysql
creación de base de dtos con mysql
Wifiway
Configuracion de samba
Configuracion del asa y del router con asdm y sdm
Road warrior
Configuracion de proxy squid en centos
Actividad adicional 802.1x
Monitoreo
Script active directory
Script active directory1
Desatendido
Lista de chequeo verificar operación joomla
Actividad 1
Actividad 1
Publicidad

Último (20)

PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PPTX
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
DOCX
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
PPTX
Todas las señales relativas a la seguridad en el trabajo están normalizadas, ...
PDF
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
PPTX
Uso responsable de la tecnología - EEST N°1
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
DOCX
Nombre del estudiante Gabriela Benavides
PDF
Estrategia de apoyo valentina lopez/ 10-3
PPTX
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
DOCX
Guía 5. Test de orientación Vocacional 2 NICOL.docx
PPTX
Control de calidad en productos de frutas
PPTX
libro proyecto con scratch jr pdf en la e
DOCX
tablas tecnologia maryuri vega 1....docx
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PPTX
PRESENTACION El PODER DE LA MENTALIDAD.pptx
PPT
Protocolos de seguridad y mecanismos encriptación
PPTX
Navegación en neurocirugías y su implicación ética.pptx
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
Todas las señales relativas a la seguridad en el trabajo están normalizadas, ...
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
Uso responsable de la tecnología - EEST N°1
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
Nombre del estudiante Gabriela Benavides
Estrategia de apoyo valentina lopez/ 10-3
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Guía 5. Test de orientación Vocacional 2 NICOL.docx
Control de calidad en productos de frutas
libro proyecto con scratch jr pdf en la e
tablas tecnologia maryuri vega 1....docx
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PRESENTACION El PODER DE LA MENTALIDAD.pptx
Protocolos de seguridad y mecanismos encriptación
Navegación en neurocirugías y su implicación ética.pptx
Publicidad

Pentesting

  • 1. PENTESTING SAMBA DAMOS PING A LA DIRECCION REMOTA A VER SI ESTA VIVA HACEMOS MAPEO DE PUERTOS DE LA RED
  • 2. ACTIVAMOS EL METALSPLOIT Y BUSCAMOS EL ESPLOIT A UTILIZAR EN ESTE CASO DE SAMBA COPIAMOS EL ESPLOIT Y ENTER
  • 3. MIRAMOS OPSIONES, PASOS A SEGUIR Y DAMOS DIRECCION DE MAQUINA REMOTA BUSCAMOS EL PAYLOADS
  • 4. COPIAMOS EL PAYLOADS PARA ACCEDER A LA OTRA MAQUINA DE FORMADE QUE ESTA SE CONECTE CON NOSOTROS EXPLOTAMOS Y ENTRAMOS A LA OTRA MAQUINA
  • 5. CAMBIAMOS EL PASSWORD DE LA OTRA MAQUINA PENTESTING DISTCC HACEMOS MAPEO DE PUERTOS
  • 6. BUSCAMOS EL EXPLOIT A UTILIZAR COPIAMOS LA RUTA DEL EXPLOIT Y ENTER
  • 7. MIRAMOS LAS OPSIONES Y DAMOS LA DIRECCION DEL HOST REMOTO MIRAMOS LOS PAYLOAD Y COLOCAMOS EL QUE VAMOS A NECESITAR
  • 8. DAMOS EXPLOIT Y ENTER AHORA YA PODEMOS ENTRAR ALA OTRA MAQUINA REMOTAMENTE
  • 9. AL ENTRAR EN LA CONSOLA DE LA MAQUINA OBJETIVO DEBEMOS BAJAR EL EXPLOIT DESDE INTERNET
  • 10. LISTAMOS EL ARCHIVO CON LS, CAMBIAMOS EL NOMBRE DEL ARCHIVO EJ: EXPLOIT.CCOMPILAMOS EL ARCHIVO CON GCC OSEA COPIAMOS GCC NOMBRE DEL ARCHIVO LUEGO CON LS PODEMOS VER QUE EL ARCHIVO ESTA COMPILADO CON EL NOMBRE EXPLOIT. ABRIMOS OTRA CONSOLA Y PONEMOS EL PUERTO DE ESCUCHA 4444 PARA PODER ABRIR LA SHELL POSTERIORMENTE. LUEGO CON EL COMANDO ECHO CREAMOS UN SCRIPT PARA LUEGO EJECUTARLO. LISTAMOS EL PROCESO A VER SI SE A LISTADO EL PROCESO QUE NECESITAMOS AHORA TOMAMOS EL ID DE3L PROCESO Y LO RESTAURO CON EL NUMERO DEL UDEV 2540-1:2539. LUEGO EJECUTAMOS EL EXPLOIT ASI: ./EXPLOIT 2539 AHORA VEMOS QUE SE A ACCEDIDO AL ROOT #
  • 11. CAT /ETC/PASSWD ARCHIVO INPORTANTE YA QUE CONTIENE TODOS LOS USUARIOS DEL SISTEMA