1
00:00:00,120 --> 00:00:10,230
Continuando con nuestro ataque, haremos lo siguiente vamos a ir a Google a buscar Net cat for Windows

2
00:00:11,130 --> 00:00:12,880
y vamos a descargar Netscape.

3
00:00:13,710 --> 00:00:19,350
Vamos a centrar a este primer enlace y luego descargaremos esto de acá.

4
00:00:19,680 --> 00:00:25,410
Como pueden ver, dice que está compilado para 32 y 64 bits para Windows.

5
00:00:25,650 --> 00:00:27,390
Entonces vamos a ocupar este.

6
00:00:27,570 --> 00:00:29,040
Guardamos el archivo.

7
00:00:29,190 --> 00:00:37,950
Vamos hacia la parte de acá, lo vamos a descomprimir, extraer aquí y vamos a tomar este archivo de

8
00:00:37,950 --> 00:00:38,310
acá.

9
00:00:39,150 --> 00:00:47,190
En ese punto se lo vamos a copiar y lo vamos a llevar a nuestra carpeta de trabajo, que es Blueprint.

10
00:00:47,850 --> 00:00:49,830
Entonces haremos de este lado.

11
00:00:50,020 --> 00:00:56,730
Ahora vamos a realizar lo siguiente vamos a venir a nuestra ventana de acá, donde tenemos ejecución

12
00:00:56,730 --> 00:01:02,460
de comandos y vamos a decir útil, menos del caché.

13
00:01:04,120 --> 00:01:04,990
Y F.

14
00:01:05,320 --> 00:01:11,000
Ahora http puntos aplica por akan ejército pasar mi.

15
00:01:13,920 --> 00:01:18,030
Y lo que voy a hacer es descargar el NEP en la máquina de Windows.

16
00:01:18,050 --> 00:01:19,760
Entonces quiero descargar Netscape.

17
00:01:20,280 --> 00:01:20,690
EXE.

18
00:01:21,770 --> 00:01:24,650
Y quiero que se guarde como Netscape S.

19
00:01:25,040 --> 00:01:29,960
Presionamos Enter, deberíamos de ver reflejado que se está descargando ese archivo.

20
00:01:30,560 --> 00:01:36,830
Como ven, ya se acaba de descargar shards butil, se completó de manera exitosa.

21
00:01:37,640 --> 00:01:44,540
Entonces, ahora lo que vamos a hacer aquí es hacer que nuestra máquina que estamos atacando se conecte

22
00:01:44,540 --> 00:01:49,640
con nosotros y vean que por acá vamos a hablar de un concepto bastante interesante.

23
00:01:50,780 --> 00:01:57,020
Voy a abrir Nano y les voy a decir Bergel y tenemos examiné algo llamado Poitier.

24
00:01:59,280 --> 00:02:01,800
Entonces, qué es lo que pasa en la reversal?

25
00:02:01,920 --> 00:02:07,290
La víctima pide conectarse a nosotros.

26
00:02:07,410 --> 00:02:08,340
Esto es lo que ocurre.

27
00:02:09,090 --> 00:02:11,700
La víctima está pidiendo la conexión hacia nosotros.

28
00:02:11,730 --> 00:02:17,850
Nosotros estamos escuchando y la víctima dice me quiero conectar contigo y la víctima se conecta con

29
00:02:17,850 --> 00:02:24,480
nosotros y ya tenemos acceso al servidor, mientras que cuando se trata de Eichel este caso, somos

30
00:02:24,480 --> 00:02:30,210
nosotros los que nos conectamos con la víctima.

31
00:02:30,690 --> 00:02:38,130
Ya entonces aquí tienen la principal diferencia entre vérsele una lógica muy poco inversa, porque lo

32
00:02:38,130 --> 00:02:43,920
normal sería que nosotros como atacantes tengamos el interés de conectarnos con el servidor, pero como

33
00:02:43,920 --> 00:02:49,860
es una reversal, es el servidor el que va a hacer la solicitud de conexión hacia nosotros, entonces

34
00:02:49,950 --> 00:02:51,480
eso es lo que vamos a hacer ahorita.

35
00:02:52,110 --> 00:02:57,870
Aquí el servidor va a pedir conectarse con nosotros y el servidor va a decir bueno, voy a ejecutar

36
00:02:57,870 --> 00:03:02,880
net cat y el comando que quiero ejecutar para conectarme es cmd o.

37
00:03:02,940 --> 00:03:07,740
EXE, porque ese punto s porque esta es la consola de Windows.

38
00:03:08,100 --> 00:03:12,570
Así, cuando nosotros recibamos la conexión en nuestra terminal vamos a atender algo que se haga.

39
00:03:12,570 --> 00:03:21,030
Aparecerá una consola de Windows en apariencia vas a ejecutar CMD punto X y te vas a conectar con copiamos

40
00:03:21,060 --> 00:03:22,860
por acá nuestra IP.

41
00:03:25,180 --> 00:03:29,710
Y luego vamos a decir el puerto donde vamos a estar escuchando, vamos a estar escuchando en el un,

42
00:03:29,710 --> 00:03:39,060
dos, tres, cuatro, entonces antes de hacer Enter voy a poner acá Netscape y uno, dos, tres, cuatro.

43
00:03:39,400 --> 00:03:45,250
Estamos a la escucha y ahora vamos a presionar entre el servidor.

44
00:03:45,340 --> 00:03:51,580
Está solicitando la conexión con nosotros y nosotros la vamos a recibir acá, como pueden ver conectado

45
00:03:51,640 --> 00:03:55,660
a nuestra IP desde la IP del servidor.

46
00:03:56,200 --> 00:04:03,370
Entonces ahora ya tenemos acceso al servidor y si hacemos juga ahí podemos ver que somos los dueños

47
00:04:03,370 --> 00:04:08,350
del servidor y aquí hemos logrado tener los privilegios más altos.

48
00:04:08,470 --> 00:04:15,470
Entonces en el próximo video estaremos finalizando con el reto de lo que nos está solicitando Troy Jacmel.

49
00:04:15,810 --> 00:04:22,570
Como pueden ver por acá, no están pidiendo el flak del root y también nos están pidiendo los Halles

50
00:04:22,790 --> 00:04:23,880
NT email.

51
00:04:24,550 --> 00:04:29,020
De esto también hablaremos en el próximo video antes de finalizar con la clase.

52
00:04:29,020 --> 00:04:37,810
Si me gustaría que vayamos a buscar el Black Flag, se encuentra la carpeta users y en la carpeta users

53
00:04:37,810 --> 00:04:41,120
está administrator y por acá está.

54
00:04:42,780 --> 00:04:44,260
Entonces iremos hacia allá.

55
00:04:45,900 --> 00:04:49,840
Vamos a hacer un libro para ver los documentos y aquí está nuestro Flack.

56
00:04:50,310 --> 00:04:54,740
Entonces lo leemos utilizando Mork Morlock cunto.

57
00:04:54,860 --> 00:04:56,880
TXT o txt.

58
00:04:58,850 --> 00:05:00,630
Desde el lado tengo mi Flack.

59
00:05:01,400 --> 00:05:06,450
No voy a copiar y pegar de este lado para ver si todo está en orden.

60
00:05:07,640 --> 00:05:08,390
Y excelente.

61
00:05:10,100 --> 00:05:16,280
Entonces los veo en la proxima clase, donde estaremos ocupando un poco metasploit y una de sus utilidades

62
00:05:16,340 --> 00:05:19,520
más asombrosas los veo en la proxima clase.
