Adaptative Penetration Testing.. montando un Lab Profesional


Comencemos con los requisitos para tener todo listo  

1. Tener 2 Maquinas Virtuales = Backtrack 4 R2 + Windows XP SP3 
<- Pueden usar VirtualBox o VMware Workstation

2. Las 2 Maquinas deben estar en la misma Red. En Network Adapter : Bridge

Configuracion en XP SP3 ( la tuya la que sea)


  

Configuracion en Backtrack 4 R 2 




3. Encender las 2 Maquinas y comprobar la Configuracion de la IP. Comando Ipconfig / Ifconfig




  

Como véis en XP -> 192.168.1.10 Backtrack -> 192.168.1.20

Configurar la IP en Windows --> Panel de Control : Conexiones de Red : Click derecho : Propiedades : TCP : Propiedades





Para configurar en Backtrack ->

Si no tienes activo eth0 = ifconfig eth0 up
Asignar una Ip = ifconfig eth0 192.168.1.20
Puerta de enlace = route add default gw 192.168.1.1
Comprobar todo = ifconfig




  


4. Usar el comando PING para probar conectividad.




    

      




De Ahora en adelante usaremos Backtrack para aplicar  metasploit y Hackear Windows CXP

[b]Algunas aclaraciones Previas : 

- Si al probar la conectividad por Ping, en Backtrack no funciona, tenéis que desactivar el firewall de XP.

- El XP SP3 victima de prueba debe ser recien instalado. Sin updates claro



1.Instalamos Armitague = apt-get install armitage





2. Necesitamos iniciar el MYSQL = /etc/init.d/mysql start





3. Nos conectaremos a la base de datos para poder usar Armitage = msfrpcd -f -U msf -P test -t Basic 





4. Entramos a Armitage. Marcamos Use SSL y Le damos Connect y esperamos





5. No saldra un cuadro diciendo que usará el driver de MYSQL. Le damos OK y ya deberiamos estar en el entorno de Armitague 








6. Ahora escanearemos con NMAP para ubicar el Pc de la  Victima. Puedes poner un rango de Ip o poner la ip victima de frente. Le daremos en Host: Nmap Scan : Intense Scan : 192.168.1.10 (IP VICTIMA) 





7. Una vez terminado y encontrado el PC victima. Seleccionamos el Pc: Click Derecho: Service
Nos mostrara una lista de los puertos abiertos 





8. Ahora buscaremos metasploits basandonse en los puertos, como esta en la imagen 






9. Click derecho a la PC: Attack y escogeremos el metasploit que usaremos en el. En mi caso escogi el mismo metasploit del anterior Post 








Cuando la maquina es comprometida.... 






El mundo es vuestro con este PC desde Backtrack

How To?

 Click derecho : Meterpreter1 y la maldad que quieras .. ;)

Podemos ver sus archivos, usar su consola, hacerle control remoto, vamos controlar la vida de alguien ...







Live Free or Die Hacking

Entradas populares de este blog

SHELLCODES por un tubo ....

Proteger ASP.NET de inyecciones SQL How T0? BEST PRACTICES

CERTIFICACIONES DE SEGURIDAD