1
00:00:00,300 --> 00:00:05,730
Bienvenidos a esta nueva clase en la cual estaremos recordando todo lo que aprendimos durante nuestro

2
00:00:05,730 --> 00:00:06,630
último ataque.

3
00:00:06,690 --> 00:00:13,770
Para comenzar, recordemos la sintaxis que utilizamos para el escaneo con nosotros.

4
00:00:13,770 --> 00:00:23,460
Primero declaramos NCAP, luego dijimos Maestro Chris Ados para evitar que en IMAP esté intentando muchas

5
00:00:23,460 --> 00:00:24,360
retransmisiones.

6
00:00:24,810 --> 00:00:31,110
También pasamos menos, menos, menos Raich para decir la menor cantidad de paquetes por segundo.

7
00:00:31,590 --> 00:00:35,340
Esto ustedes pueden decidir qué tantos paquetes quieren mandar.

8
00:00:35,900 --> 00:00:37,820
Yo estoy sugiriendo que utilicen.

9
00:00:38,190 --> 00:00:41,520
Pero si desean pueden ocupar mil 500.

10
00:00:41,530 --> 00:00:43,860
Podrían ocupar 2 mil.

11
00:00:44,220 --> 00:00:48,620
Incluso he visto algunas personas a las cuales les gusta utilizar 1500.

12
00:00:49,920 --> 00:00:55,470
Entonces esto ya es decisión de ustedes, pero creo que es bastante decente la velocidad.

13
00:00:56,020 --> 00:01:03,150
También necesitamos pasar menos menos para indicar que se va a escanear todos los puertos.

14
00:01:03,720 --> 00:01:10,540
Luego ocupamos el menos VV para ir viendo con detalle la información que nos va dando nuestro escaneo.

15
00:01:11,460 --> 00:01:17,670
Luego podemos utilizar el menos a mayuscula para poder hacer un escaneo agresivo.

16
00:01:18,960 --> 00:01:26,880
También proporcionamos nuestro objetivo y asimismo utilizamos menos o en el mayuscula y el nombre del

17
00:01:26,880 --> 00:01:30,720
archivo, en el cual yo quiero que se guarden los resultados del escaneo.

18
00:01:31,670 --> 00:01:39,520
Por otra parte, tenemos que es a la hora de utilizar, surge una de las cosas útiles es Serch Toit

19
00:01:39,680 --> 00:01:44,030
menos M y proveer el número.

20
00:01:44,630 --> 00:01:51,800
Cuando yo hago esto, se va a copiar el exploit al directorio actual, en el que me encuentro también

21
00:01:51,800 --> 00:01:56,810
otro comando Search Plait menos X y proveer el número del exploit.

22
00:01:57,260 --> 00:02:04,520
Así podemos leer de trata el exploit y darnos cuenta si va a ser productivo o no intentar el ataque

23
00:02:04,520 --> 00:02:05,390
con ese exploit.

24
00:02:06,050 --> 00:02:12,910
Por otra parte, siempre recuerden que hay que personalizar correctamente las redes y las direcciones

25
00:02:12,940 --> 00:02:13,420
IPES.

26
00:02:13,790 --> 00:02:18,530
Y continúa haciendo hincapié Es necesario que sepan como leer código.

27
00:02:18,590 --> 00:02:23,330
Si se fijan en los cambios que nosotros realizamos a scripts pasado.

28
00:02:23,600 --> 00:02:30,350
No fueron cambios para los cuales necesitábamos grandes habilidades de programación, pero sí necesitábamos

29
00:02:30,410 --> 00:02:31,490
entender lo básico.

30
00:02:31,910 --> 00:02:38,570
Entonces les pido que tengan cuidado con eso y de igual modo, cuando estén editando los scripts a veces

31
00:02:38,570 --> 00:02:45,290
pueden tener errores y puede que haya sido algo tan tonto como haber olvidado un punto en la dirección

32
00:02:45,290 --> 00:02:53,380
IP o haber olvidado un número o una placa, o cuando casi olvidamos borrar el 1 cuando estábamos haciéndolo

33
00:02:53,390 --> 00:03:02,300
de la versión, porque la versión optimizada para nuestro exploit era .4 y en el script inicial aparecía

34
00:03:02,330 --> 00:03:03,510
punto 4.1.

35
00:03:03,680 --> 00:03:05,810
Entonces ten cuidado con ese tipo de cosas.

36
00:03:05,840 --> 00:03:12,050
Por otra parte, si queremos subir un archivo para poder tener inyeccion de comandos, entonces nuestro

37
00:03:12,050 --> 00:03:14,900
archivo puede contener el siguiente código PHP.

38
00:03:15,930 --> 00:03:20,160
Podemos utilizar el EXEC o podemos ocupar el sistema?

39
00:03:21,030 --> 00:03:27,660
Ya saben que en la web reveles solamente añaden al parámetro CMD, igual ya pueden probar hacer la inyección

40
00:03:27,660 --> 00:03:28,350
de comandos.

41
00:03:28,670 --> 00:03:34,890
Asimismo, cuando yo soy capaz de ejecutar Netscape en mi máquina víctima, yo puedo hacer lo siguiente

42
00:03:34,890 --> 00:03:37,230
para establecer conexión con mi computadora.

43
00:03:37,410 --> 00:03:39,260
Yo puedo decir Netscape menos.

44
00:03:39,960 --> 00:03:49,050
Y en caso de estar trabajando con un objetivo basado en Linux, ocuparía este de acá o estoy acá, mientras

45
00:03:49,050 --> 00:03:53,820
que si es Windows, yo utilizaría CMD Punto X como mi ataque anterior.

46
00:03:54,360 --> 00:04:01,500
También necesitamos pasar nuestra dirección IP y nuestro puerto con el cual estamos escuchando en Netscape.

47
00:04:02,040 --> 00:04:05,100
Recuerden que nosotros hacemos algo tipo.

48
00:04:07,310 --> 00:04:09,950
En menos UBE N.P.

49
00:04:10,710 --> 00:04:12,720
Y pasamos también en el puerto.

50
00:04:12,810 --> 00:04:20,400
Por ejemplo, si puede ser 44 44 o por acá arriba debería pasar del puerto 44 44.

51
00:04:21,450 --> 00:04:26,910
Y finalmente, otra cosa que aprendimos es la manera de descargar archivos desde la terminal de Windows.

52
00:04:26,940 --> 00:04:33,150
Podemos ocupar Serch y útil y la sintaxis es esta que observan por acá su R.L.

53
00:04:33,210 --> 00:04:34,620
Caché menos F.

54
00:04:34,980 --> 00:04:41,220
Por acá proveemos la web reveles de donde se va a descargar y luego pasamos el outputs, porque si en

55
00:04:41,220 --> 00:04:43,890
la web releyó digo que quiero descargar el archivo.

56
00:04:43,980 --> 00:04:44,460
Hola!

57
00:04:45,250 --> 00:04:50,060
Y yo en mi máquina víctima no quiero que se llame vola, sino que se llame Clow.

58
00:04:50,430 --> 00:04:53,880
Yo por acá puedo decir que ese archivo, una vez descargado, se vaya a Marcelo.

59
00:04:54,210 --> 00:04:57,660
Finalmente, en nuestro lado izquierdo vamos a hablar acerca de acicates.

60
00:04:58,170 --> 00:05:03,990
Recuerden que nosotros hicimos Achatz menos a mí y luego el tipo de ataque.

61
00:05:04,720 --> 00:05:12,110
Este puede ser un número cero si es directo, un número 1 si es combinación de diccionarios o alguno

62
00:05:12,110 --> 00:05:19,620
de los otros números que tiene Scott también menos M y pasar tipo de jazz o el modo, como suele decir

63
00:05:19,780 --> 00:05:20,250
Scott.

64
00:05:20,840 --> 00:05:27,940
Y para conocer el modo es bastante útil apoyarse de buscar ASCAP en samples.

65
00:05:28,530 --> 00:05:35,820
Esto lo pueden buscar en Google y así buscar ejemplos de Los Halles para saber cómo identificarlo y

66
00:05:35,820 --> 00:05:37,710
para saber cuál es el modo.

67
00:05:37,950 --> 00:05:39,840
Luego de eso, nosotros también pasamos.

68
00:05:39,840 --> 00:05:41,580
Cuál es el nombre del archivo?

69
00:05:42,760 --> 00:05:44,300
Si se llama Jáchal.

70
00:05:45,300 --> 00:05:47,510
Puedo escribir si se llama jazz?

71
00:05:47,550 --> 00:05:50,220
Puede ser así, se llama contraseña.

72
00:05:50,250 --> 00:05:56,850
Puede escribir contraseña y finalmente yo por acá puedo pasar los diccionarios o el diccionario dependiendo

73
00:05:56,850 --> 00:05:57,720
de mi tipo de ataque.

74
00:05:57,900 --> 00:06:03,930
Del lado derecho hablamos un poco de metasploit y a cada uno de mis grandes consejos es que usen web

75
00:06:03,930 --> 00:06:04,510
delivery.

76
00:06:05,130 --> 00:06:09,180
Cuando estén inyeccion de comandos, cuando puedan ejecutar comandos.

77
00:06:09,240 --> 00:06:09,750
Excelente.

78
00:06:09,810 --> 00:06:16,080
Pueden probar con derivé y además es bastante útil porque web delivery no escriben el disco.

79
00:06:16,680 --> 00:06:24,210
Eso quiere decir que puede ayudar a evadir algún tipo de antivirus, así que bastante recomendable.

80
00:06:24,750 --> 00:06:30,480
Por otra parte, Web Delivery lo que hace es comenzar un servidor en nuestro Caloi y cuando la víctima

81
00:06:30,480 --> 00:06:36,330
va a nuestro server en el puerto, especificamos entonces la máquina víctima va a ejecutar el comando

82
00:06:36,330 --> 00:06:40,500
malicioso que nos va a permitir tener acceso hacia esta máquina.

83
00:06:41,220 --> 00:06:48,210
Y acá es donde nosotros especificamos el server port, que fue lo que intenté hacer cuando mi ataque

84
00:06:48,210 --> 00:06:49,110
no había resultado.

85
00:06:49,140 --> 00:06:52,100
Por un momento pensé que lo que estaba mal era el Server Purge.

86
00:06:52,320 --> 00:06:55,680
Sin embargo, en esta ocasión lo que estaba incorrecto era el tipo de pedido.

87
00:06:55,770 --> 00:07:01,650
Recuerden que el tipo de payload debe ser compatible con el exploits que estén utilizando y no solamente

88
00:07:01,650 --> 00:07:05,610
con el exploit que están utilizando, sino también con el tipo de objetivo.

89
00:07:05,640 --> 00:07:12,960
Recuerden que también hacíamos Lover Target, entonces tienen eso de ahí y de igual y moviéndonos hacia

90
00:07:12,960 --> 00:07:13,680
más abajo.

91
00:07:13,780 --> 00:07:20,170
El hilo por excelencia para trabajar con Windows es Windows Meter PTR Reverse CP.

92
00:07:21,120 --> 00:07:25,470
Estoy seguro que se lo van a acabar aprendiendo de memoria porque bastante utilizado.

93
00:07:26,210 --> 00:07:30,750
Y finalmente, si es la primera vez que utilizan metasploit, recuerden utilizar sudo.

94
00:07:30,840 --> 00:07:34,200
MSF debe init y también SU2 System.

95
00:07:34,200 --> 00:07:37,950
CTL En ese entonces esto es todo.

96
00:07:37,950 --> 00:07:44,250
Por ahora les sugiero que tomen nota siempre de los comandos nuevos que van aprendiendo de este tipo

97
00:07:44,250 --> 00:07:50,070
de cositas, que aún si no saben de programación no importa, pero es bastante importante que al menos

98
00:07:50,070 --> 00:07:51,750
se sepan códigos de memoria.

99
00:07:51,750 --> 00:07:58,080
Son bastante corto y muy utilizados y nos vemos en la proxima sección donde estaremos haciendo un ataque

100
00:07:58,080 --> 00:08:00,200
muy interesante a una máquina Linux.

101
00:08:00,540 --> 00:08:02,550
Los veo en la próxima clase.
