1
00:00:00,150 --> 00:00:01,830
Bienvenidos a esta nueva clase.

2
00:00:02,310 --> 00:00:08,080
Antes de empezar con el uso de metasploit, me gustaría comprobar lo que les decía en el vídeo.

3
00:00:08,170 --> 00:00:13,770
Pasado esto, en apariencia se parece mucho a una terminal de Windows.

4
00:00:13,770 --> 00:00:16,530
Si nosotros vamos a casa y ejecutamos CMD.

5
00:00:17,460 --> 00:00:26,280
Vamos a ver que la apariencia es bastante parecida a vean Microsoft Windows versión 2009 porque estamos

6
00:00:26,280 --> 00:00:33,030
con Windows 7 de este lado y si se fijan aquí está el C 2.2 y los directorios.

7
00:00:33,570 --> 00:00:41,190
Entonces a esto me refería cuando les dije que de este lado yo estaba mandando a ejecutar un CMD punto

8
00:00:41,250 --> 00:00:43,890
X, así que ahora continuemos con la clase.

9
00:00:44,250 --> 00:00:51,780
Vamos a cerrar, estoy acá, no voy a guardar esto y abriré una nueva terminal para verlo todo mejor.

10
00:00:51,870 --> 00:01:00,130
Así que para comenzar con metasploit por primera vez vamos a ejecutar este comando MS FEDEPE, Init

11
00:01:01,610 --> 00:01:02,100
Enter.

12
00:01:02,730 --> 00:01:05,400
Necesito correrlo como root sudo.

13
00:01:06,840 --> 00:01:07,380
Cali.

14
00:01:09,610 --> 00:01:14,740
Y estamos comenzando la base de datos para poder arrancar metasploit sin problemas.

15
00:01:15,250 --> 00:01:22,720
Por otra parte, necesitamos hacerlo el siguiente SU2 System CTL que Neighbor.

16
00:01:23,760 --> 00:01:31,430
Por qué se cuela todo esto ya lo había mencionado en la parte de mi curso de hacking ético desde cero.

17
00:01:32,090 --> 00:01:37,340
Pero igual no está de más recordar lo que debemos hacer la primera vez que empezamos con metasploit.

18
00:01:37,520 --> 00:01:44,210
Ahora que ya se finalizó esto, voy a hacer enter por acá Cali y ya se ha ejecutado.

19
00:01:44,480 --> 00:01:47,670
Cierro esto y ahora vamos a decir MSF, Consol.

20
00:01:47,840 --> 00:01:53,540
Afortunadamente en esta versión de Kalin Linux no hace falta reparar el error que teníamos que reparar

21
00:01:53,630 --> 00:01:56,690
antes con la primera versión que salió en este año.

22
00:01:57,680 --> 00:02:07,280
Entonces, ahora que estamos por acá vamos a decir Serch Web y luego delivering enter y vamos a estar

23
00:02:07,280 --> 00:02:09,890
ocupando el primer exploit acá.

24
00:02:10,190 --> 00:02:16,100
Entonces vamos a decir Jews uno para hacer referencia a este primer exploit.

25
00:02:16,700 --> 00:02:25,180
Vamos a ver las opciones y en estas opciones voy a personalizar el lejos a El túnel cero.

26
00:02:26,060 --> 00:02:29,210
También me interesa personalizar el target.

27
00:02:29,720 --> 00:02:31,040
Cómo lo voy a personalizar?

28
00:02:31,100 --> 00:02:33,230
Esto lo voy a hacer diciendo.

29
00:02:33,230 --> 00:02:33,960
8.

30
00:02:34,240 --> 00:02:34,760
Arnett.

31
00:02:36,080 --> 00:02:43,680
Para ver mis objetivos y voy a escoger el número dos, el número dos es para poder ejecutar algo con

32
00:02:43,680 --> 00:02:51,180
PowerShell y recordemos que la porcioles, una especie de terminal más poderosa que la normal que atrae

33
00:02:51,180 --> 00:02:52,540
Windows integrada.

34
00:02:53,520 --> 00:02:58,060
Entonces vamos a decir target a dos.

35
00:02:58,320 --> 00:03:04,890
Y ahora que tenemos esto, vamos a decir que no ha funcionado.

36
00:03:04,970 --> 00:03:05,920
Veamos las opciones.

37
00:03:05,940 --> 00:03:10,650
Nuevamente podemos probar a cambiar esta opción deca para que sirva.

38
00:03:10,740 --> 00:03:19,180
Entonces vamos a ver si se esto al puerto 5 5 5 5 enter.

39
00:03:19,380 --> 00:03:22,350
Ahora diremos Truong, veamos las opciones.

40
00:03:22,410 --> 00:03:26,040
Una vez más y ya veo por qué no ha funcionado.

41
00:03:26,550 --> 00:03:36,150
No está funcionando debido a que aquí estoy ocupando Payton Meter, Peter Reverse Zep y yo había seleccionado

42
00:03:36,180 --> 00:03:40,830
por acá arriba el P SH y eso es para Windows.

43
00:03:40,890 --> 00:03:49,620
Entonces yo necesito seleccionar un Payload que sea para Windows, así que voy a decir lo de Windows,

44
00:03:50,130 --> 00:03:54,480
meter reversa a JSP.

45
00:03:55,440 --> 00:04:00,330
Vamos a revisar las opciones nuevamente y todo está en orden.

46
00:04:00,540 --> 00:04:09,600
Una vez más vamos a decir que están pidiendo correr el siguiente comando y tarjeta Machin.

47
00:04:10,290 --> 00:04:16,410
Así que voy a copiar todo esto de acá y me lo voy a llevar hacia mi sitio web.

48
00:04:18,320 --> 00:04:24,250
Y lo que vamos a hacer es evitar esto, estoy acá por explorar.

49
00:04:24,620 --> 00:04:31,120
Punto PHP signo de interrogación se me da igual y voy a pegar lo que acabo de copiar.

50
00:04:31,630 --> 00:04:37,760
Presionamos enter y por acá debería de ver cómo se ejecuta la explotación de manera correcta.

51
00:04:38,050 --> 00:04:42,130
Después de unos segundos de espera podemos ver como tenemos aquí.

52
00:04:42,220 --> 00:04:49,480
Respuesta Ya mi código malicioso elaborado por metasploit ha tenido efecto.

53
00:04:49,960 --> 00:04:52,240
Entonces saca la sesión de meter.

54
00:04:52,240 --> 00:04:53,580
Peter ha sido abierta.

55
00:04:53,650 --> 00:05:00,970
Vamos a presionar enter una vez y podemos ver que nos devolvió al inicio de donde veníamos.

56
00:05:01,330 --> 00:05:06,370
Así que ahora vamos a decir sections para ver cuáles son las sesiones que están abiertas.

57
00:05:07,270 --> 00:05:15,700
Podemos ver que está abierta la sesión número uno es de tipo Meter Peter x86 Windows y dice que somos

58
00:05:15,880 --> 00:05:18,710
The Authority System dentro de Block.

59
00:05:19,850 --> 00:05:26,250
Ahora para ir hacia nuestra sesión hemos sessions y vamos a seleccionar la número 1.

60
00:05:28,050 --> 00:05:34,510
Ahora que estamos acá, nosotros podemos buscar una lista de los comandos que podemos ejecutar y podemos

61
00:05:34,510 --> 00:05:35,230
hacer uso de.

62
00:05:36,280 --> 00:05:41,860
Como pueden ver, todo esto es lo que yo puedo ejecutar en el servidor.

63
00:05:42,070 --> 00:05:48,100
Ahora lo que me interesa para poder resolver el reto es ocupar esto de acá jazz.

64
00:05:48,800 --> 00:05:57,220
Entonces vamos a decir Jazz Group, Enter y lo que tengo por acá son las contraseñas de los usuarios

65
00:05:57,520 --> 00:06:06,010
y ahora yo voy a tomar la contraseña que me interesa y esta de acá abajo la mocha copiar y la muestra

66
00:06:06,030 --> 00:06:13,900
desencriptar por dos vías utilizando Cracs Station punto net y utilizando primero vamos a hacerlo con

67
00:06:13,900 --> 00:06:15,370
Cracs Station punto net.

68
00:06:16,030 --> 00:06:20,520
Entonces regresaremos a Firefox y vamos a buscar Cracs Station.

69
00:06:20,530 --> 00:06:21,220
Punto Net.

70
00:06:21,280 --> 00:06:23,070
Por acá pegamos Eljach.

71
00:06:23,200 --> 00:06:24,700
No soy un robot.

72
00:06:25,800 --> 00:06:31,500
Y crackear así como pueden verlo e crackear, dice que el tipo es NT L.M.

73
00:06:32,090 --> 00:06:38,190
Y esta es la contraseña, la vamos a pegar por acá.

74
00:06:39,320 --> 00:06:44,870
Añado una hora antes de que se acabe y admit de mucho el suelto el Rohm.

75
00:06:45,200 --> 00:06:51,410
Ahora vamos a desencriptar la contraseña utilizando ASCAP y para ello te voy a solicitar que copies

76
00:06:51,410 --> 00:06:57,740
todos estos halles en un documento de texto y luego cierres todo lo que no estamos utilizando.

77
00:06:58,010 --> 00:07:01,480
Una vez hayas hecho eso, te espero en la proxima clase.
