Primero ponemos el comando ifconfig para ver la dirección ip asignada
que en este caso seria 192.168.1.23 y luego vamos a Kali Linux a Firefox y en la barra de direcciones ponemos la IP asignada. Se nos cargara esta pagina que incluye 5 enlaces a las diferentes aplicaciones web que incluye metasploitable. Luego procedemos a ver una herramienta para poder entrar a una carpeta www que está dentro de var que se entra con el comando cd /var/www. El comando ls es para apreciar lo que hay dentro de la localidad y el comando -la ver la información que posee.
Luego debemos entrar con el siguiente comando cd mutillidae/ para
poder ingresar a esa carpeta y luego hay que poner la opción ls para poder ver esa información Luego procedemos a utilizar una herramienta en kalix Linux, este comando nos va a enseñar las propiedades que ejerce ese comando, Este comando es man dirb. Una vez establecido esto usamos la herramienta dirb y copiamos el siguiente enlace: 192.168.1.23/mutillidae/
Se inician los escaneos a través de la librería de la información.
Luego una vez orientado tenemos este repositorio: WORDLIST_FILES. Luego copiamos /usr/share/dirb/wordlists/ donde había terminado dicho repositorio.
Aquí encuentra extensiones e información que se necesita averiguar
para saber donde se ubica la información más importante. Según lo que encontramos aquí tenemos varios enlaces que tienen cierta función:
Procedemos a ver para que sirven, en este caso es
http://192.168.1.23/mutillidae/phpinfo.php Esta es la pagina del servidor, aquí nos especifica que usa Ubuntu y presenta la actual configuración establecida y presenta más que todas las actividades que tiene habilitada. Luego vamos a otra información http://192.168.1.23/mutillidae/robots.txt
Aquí tenemos ubicaciones importantes que me presentan, estas
presentan carpetas que no se deberían de tomar en cuenta. Un ejemplo de ello es passwords es mas que toda la información que utiliza para entrar a dicha carpeta. Copiamos passwords y lo pegamos en el mozilla http://192.168.1.23/mutillidae/passwords/ Una vez establecido lo que ya habíamos encontrado en Disallow , tenemos las carpetas donde están ubicados y donde están los acounts es decir las contraseñas.
Aquí tenemos lo que podría ser el usuario y la contraseña.
Luego nos vamos a lo que es login que sería: http://192.168.1.23/mutillidae/login
Login es una de las carpetas que se había encontrado, todo esto
trabaja con el javascript de mutillidae y también puede funcionar porque todo esta trabajando bajo un mismo orden o segmento solamente que uno esta por javascript y el otro por password. Luego ingresamos con admin y contraseña adminpass
Acabamos de ingresar al Mutillidae.
Luego otras partes que están ocultas y no quieren que se presenten es el account. Luego nos vamos a http://192.168.1.23/mutillidae/config.inc
Aquí tenemos lo que se trabaja con un local host, un root y el
metasploit, tomando en cuenta esto es la manera de extraer una contraseña para futuros proyectos.
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
ChatGPT Ganar Dinero Desde Casa Nunca fue tan Fácil Las 7 mejores fuentes de ingresos pasivos con Inteligencia Artificial (IA): libros, redes sociales, marketing digital, programación...