Está en la página 1de 9

Testing desde metasploitable con Kali

Primero ponemos el comando ifconfig para ver la dirección ip asignada


que en este caso seria 192.168.1.23 y luego vamos a Kali Linux a
Firefox y en la barra de direcciones ponemos la IP asignada.
Se nos cargara esta pagina que incluye 5 enlaces a las diferentes
aplicaciones web que incluye metasploitable.
Luego procedemos a ver una herramienta para poder entrar a una
carpeta www que está dentro de var que se entra con el comando
cd /var/www.
El comando ls es para apreciar lo que hay dentro de la localidad y el
comando -la ver la información que posee.

Luego debemos entrar con el siguiente comando cd mutillidae/ para


poder ingresar a esa carpeta y luego hay que poner la opción ls para
poder ver esa información
Luego procedemos a utilizar una herramienta en kalix Linux, este
comando nos va a enseñar las propiedades que ejerce ese comando,
Este comando es man dirb.
Una vez establecido esto usamos la herramienta dirb y copiamos el
siguiente enlace: 192.168.1.23/mutillidae/

Se inician los escaneos a través de la librería de la información.


Luego una vez orientado tenemos este repositorio:
WORDLIST_FILES.
Luego copiamos /usr/share/dirb/wordlists/ donde había terminado
dicho repositorio.

Aquí encuentra extensiones e información que se necesita averiguar


para saber donde se ubica la información más importante.
Según lo que encontramos aquí tenemos varios enlaces que tienen
cierta función:

Procedemos a ver para que sirven, en este caso es


http://192.168.1.23/mutillidae/phpinfo.php
Esta es la pagina del servidor, aquí nos especifica que usa Ubuntu y
presenta la actual configuración establecida y presenta más que todas
las actividades que tiene habilitada.
Luego vamos a otra información
http://192.168.1.23/mutillidae/robots.txt

Aquí tenemos ubicaciones importantes que me presentan, estas


presentan carpetas que no se deberían de tomar en cuenta.
Un ejemplo de ello es passwords es mas que toda la información que
utiliza para entrar a dicha carpeta.
Copiamos passwords y lo pegamos en el mozilla
http://192.168.1.23/mutillidae/passwords/
Una vez establecido lo que ya habíamos encontrado en Disallow ,
tenemos las carpetas donde están ubicados y donde están los acounts
es decir las contraseñas.

Aquí tenemos lo que podría ser el usuario y la contraseña.


Luego nos vamos a lo que es login que sería:
http://192.168.1.23/mutillidae/login

Login es una de las carpetas que se había encontrado, todo esto


trabaja con el javascript de mutillidae y también puede funcionar
porque todo esta trabajando bajo un mismo orden o segmento
solamente que uno esta por javascript y el otro por password.
Luego ingresamos con admin y contraseña adminpass

Acabamos de ingresar al Mutillidae.


Luego otras partes que están ocultas y no quieren que se presenten
es el account.
Luego nos vamos a http://192.168.1.23/mutillidae/config.inc

Aquí tenemos lo que se trabaja con un local host, un root y el


metasploit, tomando en cuenta esto es la manera de extraer una
contraseña para futuros proyectos.

También podría gustarte