1
00:00:00,900 --> 00:00:02,550
Hola muy buenas a todos.

2
00:00:02,550 --> 00:00:08,040
Nuevamente les doy las gracias por estar acá ya saben mi nombre es Pablo se quedó en Córdoba y bueno

3
00:00:08,040 --> 00:00:17,220
acá estamos haciendo en conjunto con nuestro amigo colega álvaro este curso en el cual estamos muy entusiasmados

4
00:00:17,530 --> 00:00:27,120
con más que nada porque bueno ya saben que mi primer curso él en el anterior video clase Tirion estuvimos

5
00:00:27,120 --> 00:00:40,200
viendo cómo ejecutar Metasploit cómo encontrar los diferentes módulos pos auxiliares y en qué carpeta

6
00:00:40,300 --> 00:00:47,020
pudimos encontrar cómo ejecutar cómo levantar el servicio secreto de Sekulic SQL etcétera cierto.

7
00:00:47,290 --> 00:00:54,180
Bueno en este video vamos a aprender cómo importar un escaneo de enema admite Esplai sin importar si

8
00:00:54,180 --> 00:01:00,480
el escaneado contiene una sola idea o un rango de cuando importemos el archivo Metasploit.

9
00:01:00,870 --> 00:01:04,240
El va a guardar todo el contenido en su base de datos.

10
00:01:05,960 --> 00:01:12,230
Recuerden los comandos que estuvimos ejecutando anteriormente comando servis Jost.

11
00:01:12,940 --> 00:01:25,820
Si ahora yo tengo una vale cierta ya tengo KMT esplai y ahora les voy a mostrar cómo se muestran los

12
00:01:25,830 --> 00:01:38,540
servicios cuando ya tenemos una base de datos creada Supongamos como ven a Camilla salir una Cañal si

13
00:01:38,730 --> 00:01:42,650
anteriormente yo estaba haciendo alguna platica y bueno me quedó eso.

14
00:01:42,750 --> 00:01:50,810
Ahora si yo pongo servicios me va a mostrar los servicios puertos protocolos si están abierto o cerrado

15
00:01:51,800 --> 00:01:57,740
el escaneo que yo haya hecho si no lo puede hacer puede ser que haya sido importado.

16
00:01:57,900 --> 00:02:01,460
Si son escaneó con N+ desde este.

17
00:02:02,070 --> 00:02:04,980
Cabe destacar GeneXus también es compatible.

18
00:02:04,980 --> 00:02:11,070
Los escaneó que puedan hacer con Nexus los podemos traer acá también y eso es muy importante.

19
00:02:11,070 --> 00:02:20,410
También continuando con lo que yo siempre les traigo acá para poder importar contenidos contenido de

20
00:02:20,560 --> 00:02:22,300
enema a Metasploit.

21
00:02:22,900 --> 00:02:27,490
La extensión debe ser sí o sí quien sí.

22
00:02:27,690 --> 00:02:33,520
Recuerden esto porque si no Metasploit no lo va a poder leer lo cual no va a comprender lo que le estamos

23
00:02:34,840 --> 00:02:35,570
llevando.

24
00:02:35,660 --> 00:02:44,590
Si después Bueno la otra opción es como dice acá usar N+ dentro de Metasploit esto lo vamos a ver y

25
00:02:44,590 --> 00:02:49,660
lo segundo que vamos a hacer es utilizar un módulo de Metasploit en este caso yo me voy a centrar en

26
00:02:49,660 --> 00:02:58,000
un módulo auxiliar teniendo en cuenta algunos resultados de enema bien ahora lo que le voy a mostrar

27
00:02:58,030 --> 00:03:04,750
en las prácticas va a ser todo eso pero antes quería mostrarle algunos comandos extra también que vienen

28
00:03:04,750 --> 00:03:13,240
dentro de Play como por ejemplo los comandos que trae el parámetro Jost menos noche nos va a traer esta

29
00:03:13,240 --> 00:03:16,580
ayuda si esta pequeña ayuda acá

30
00:03:19,600 --> 00:03:26,590
nos sirve bastante ya que a nosotros nos va a interesar ahora lo que voy a demostrarle yo es la ley.

31
00:03:26,710 --> 00:03:34,090
Si para eliminar como ustedes vieron acá si ya tengo toda esta base de datos así que la voy a eliminar

32
00:03:34,870 --> 00:03:35,740
para eliminarlo.

33
00:03:35,800 --> 00:03:46,350
Usamos el comando como dice hijos menos con comandos menos osti eliminamos había un caos lo eliminó.

34
00:03:46,360 --> 00:03:55,270
Ahora sí tecleamos nuevamente ya no tenemos nada ok ese es un comando que les quería enseñar para que

35
00:03:55,660 --> 00:04:00,460
lo tengan a mano y puedan hacer todas las prácticas que quieran y no se llenen de información en la

36
00:04:00,460 --> 00:04:03,530
base de datos y no sepan cómo liminal.

37
00:04:03,580 --> 00:04:11,410
Recuerden que con menos o menos jazzy extraerles por si queréis de la ayuda.

38
00:04:11,410 --> 00:04:20,180
De todas formas yo siempre les dejo este panel de trabajo así que no hay problema como decía acá menos

39
00:04:20,500 --> 00:04:29,350
eliminã y vamos a crear ahora una base de datos con enema desde el Metasploit vamos a hacer un escaneo

40
00:04:29,430 --> 00:04:36,840
a estáte cierto con este comando opinóloga para que nos quede el registro.

41
00:04:36,840 --> 00:04:46,110
Como ya saben a carajos no quedó ninguno no queda ninguno se Riches tampoco.

42
00:04:46,830 --> 00:04:56,630
Así que bueno ahora vamos a pegar este comando y lo vamos a hacer un escaneo del Taipe y automáticamente

43
00:04:56,630 --> 00:05:01,760
se va a guardar esto esta información que se recaudó reciente tardó un segundo.

44
00:05:02,060 --> 00:05:09,110
Esta información se nos guardó ya dentro de la base de datos nuestra ponemos Jost y ahí lo tenemos.

45
00:05:09,130 --> 00:05:20,660
Si de Petti y lo acabamos de escanear está la misma ahora le ponemos servis servicios y acá nos dice

46
00:05:20,660 --> 00:05:24,810
los protocolos servicios y puertos que tiene abierta o no.

47
00:05:25,790 --> 00:05:32,850
Bueno siguiendo con el con el Workshop de acá hicimos el escaneo.

48
00:05:32,850 --> 00:05:42,250
Bueno ahora que vamos a de importar una base de datos que tengamos ya hechas con enema si un escaneo

49
00:05:42,260 --> 00:05:52,380
externo que ya hemos hecho de una IP o un rango lo vamos a exportar a Metasploit Yota lo que podría

50
00:05:52,400 --> 00:05:52,830
ser

51
00:05:57,130 --> 00:06:04,350
ver si tenía me parece bien tenía 9

52
00:06:10,500 --> 00:06:18,570
se le veía hacer un escaneo a la teoría quitar estipe en la barra para no porque no me lo iba a cambiar

53
00:06:18,560 --> 00:06:30,770
me lo dijo así voy a comenzar ese escaneo en XML Formato XML si con el número 52 131 XML fijaré casi

54
00:06:31,220 --> 00:06:32,150
no tenía ningún

55
00:06:35,420 --> 00:06:36,900
sí o no.

56
00:06:37,040 --> 00:06:45,290
Acaso no está generando una crisis que estamos haciendo acá sólo está generando 52 131 bien.

57
00:06:45,440 --> 00:06:48,760
O también podemos escanear un rango como ya lo hiciera.

58
00:06:48,890 --> 00:06:53,720
En realidad lo que estamos haciendo acá Caneiro un rango ya porque lo pusimos en las 24 paseillo antes

59
00:06:53,720 --> 00:06:58,640
de empezar el permitió con alguna idea la tuve que renovar así que ahora a buscarla de vuelta tiene

60
00:06:58,700 --> 00:07:06,090
el rango nuevamente como renovación lo tengo acá es el mismo resultado que estamos haciendo es el mismo

61
00:07:06,170 --> 00:07:19,640
que lo vamos a importar acá admite para importarlo es Debé y bajo impor y le pasamos el nombre del archivo

62
00:07:19,790 --> 00:07:31,110
en este caso a un rango de rango XML bien recuerden que nosotros teníamos una sola y que ahora se exportó

63
00:07:31,150 --> 00:07:32,290
todo extradite.

64
00:07:32,480 --> 00:07:43,740
Si la 31 34 35 54 128 y 139 si ahora sí su Jost tenemos todas esa Hite.

65
00:07:44,150 --> 00:07:50,390
Así es como se crea una base de datos con resultados que ya hemos hecho de un escaneo de Nemagón sí

66
00:07:50,600 --> 00:07:57,470
recuerdo guardar siempre el archivo en formato XML para poder cortarlo Metasploit y resucitar no facilita

67
00:07:57,470 --> 00:07:59,540
mucho tiempo ahorra tiempo.

68
00:08:00,610 --> 00:08:03,860
Bien vamos a ver con que seguimos acá.

69
00:08:03,900 --> 00:08:13,740
Bueno importábamos hicimos el escaneo con enema y también importamos el archivo MDL a Metasploit.

70
00:08:13,740 --> 00:08:19,380
Bien ahora ya teniendo la base de datos dentro del Metasploit nos vamos a centrar en un objetivo para

71
00:08:19,380 --> 00:08:29,800
realizar un ataque con un módulo auxiliar con lo que comando Search vamos a buscar dentro de toda la

72
00:08:29,800 --> 00:08:32,900
base de datos Metasploit de todos los módulos que tengan Metasploit.

73
00:08:33,400 --> 00:08:39,250
Vamos a buscar uno en especial supongamos que nosotros encontramos un tipo de vulnerabilidad referido

74
00:08:39,250 --> 00:08:50,460
a BRCA o a día diferente formato que tenga exploit lo buscamos con Search con el comando Search.

75
00:08:50,620 --> 00:08:57,690
Por ejemplo yo voy a buscar Google SQL porque el escaneo anterior choca

76
00:09:01,430 --> 00:09:10,230
si me fijo en la 28. cosas no los servicios

77
00:09:14,220 --> 00:09:32,610
en servicios y ciento de las 131 si la 131 se había detectado que tenía el puerto 14:33 con el servicio

78
00:09:32,610 --> 00:09:34,830
de mesa se pude L en funcionamiento.

79
00:09:34,900 --> 00:09:43,070
Si con el ser así qué bueno este es el servicio que vamos a atacar ahora de una máquina que yo tengo

80
00:09:43,080 --> 00:09:52,710
levantada acá con esa así que bueno por ende vamos a ir a buscar un auxiliar para ese servicio.

81
00:09:53,560 --> 00:10:01,120
Entonces ponemos ser MSS bien

82
00:10:05,260 --> 00:10:13,100
sea SQL Bueno a mí me trajo un acting un auxiliar pero me tendría que haber traído más la cocción le

83
00:10:13,100 --> 00:10:24,770
puse triples hoy tal yo le pongo CERC MS se pudre y me trae todo los Esplai los auxiliares hay Lok tenga

84
00:10:26,240 --> 00:10:36,440
referido a meses se cierto que hasta inclusive hay costa también si el que vive usar va a ser el número

85
00:10:36,440 --> 00:10:48,010
18 acopian para usarlo como dice aca para usar un esplai un auxiliar un módulo de Metasploit se utiliza

86
00:10:48,060 --> 00:10:57,650
el comando U.C Sí como estaca use auxiliares y se escribe el resto del comando que tengamos entonces

87
00:10:57,670 --> 00:11:02,350
bueno yo como ya lo tengo pegado aca voy a poner use espacio

88
00:11:09,570 --> 00:11:15,680
si me había olvidado pegarla de copiarla y le damos Enter.

89
00:11:15,840 --> 00:11:23,670
Como ven aca algunos ya me cambio y me dice que ya estoy utilizando un auxiliar y el auxiliar precisamente

90
00:11:23,670 --> 00:11:27,250
es el que había seleccionado yo en ese dinero.

91
00:11:27,390 --> 00:11:36,740
Bien una vez que ya tenemos el módulo seleccionado cargado dentro de Metasploit dice aca tenemos que

92
00:11:36,740 --> 00:11:44,090
utilizar el comando SOP opción para ver las opciones que nos está brindando este módulo auxiliar.

93
00:11:44,790 --> 00:11:54,680
Bueno como dice ahi yo opción y Ascaron muestra acá tenemos todas las opciones podemos ir agregándole

94
00:11:55,130 --> 00:12:06,970
a este módulo este auxiliar bien estabamos diciendo que nuestra víctima era la 131 que es un Windows

95
00:12:06,970 --> 00:12:07,450
Server

96
00:12:12,070 --> 00:12:13,400
Windows Server lo tengo acá.

97
00:12:13,690 --> 00:12:19,220
Si esta la IP de la cual estoy atacando 52 135

98
00:12:25,740 --> 00:12:32,130
entonces lo primero que vamos a hacer es agregar la IP a la cual vamos a atacar con este comando si

99
00:12:32,640 --> 00:12:47,100
con mayúscula primero use se use para cargar un payload Esplai o un auxiliar Wuxi el UCIT carga carga

100
00:12:47,100 --> 00:12:54,450
el módulo de Peixoto opción nos muestra las opciones para modificar las opciones que tenemos hasta cierto

101
00:12:54,870 --> 00:13:04,780
se usa el comando C se ahora si mayuscula esto se respeta siempre que recuerden que con tabulación se

102
00:13:04,780 --> 00:13:16,720
completa solo y le vamos a agregar 192 puntos 668 puntos 52 831 es igual me equivoco siempre que le

103
00:13:16,720 --> 00:13:17,490
damos Enter.

104
00:13:17,530 --> 00:13:30,980
Ahí se nos cargó delete ahora lo que podemos hacer es si sabemos más o menos que el usuario por defecto

105
00:13:31,290 --> 00:13:41,450
que viene en un servicios es SQL ESEA que podemos cargar el Lucerna como decía Chi.

106
00:13:41,830 --> 00:13:48,530
Así que también metemos Zet y descargamos el Lucentum

107
00:13:51,300 --> 00:13:53,860
en acuerdense siempre espetarle como

108
00:13:57,980 --> 00:13:59,900
un Cernan.

109
00:14:00,160 --> 00:14:08,560
Ese es el usuario que viene por defecto cargado en el servicio cierto uno ya lo sabe pero en la fase

110
00:14:08,560 --> 00:14:10,930
de recolección de información no lo pudieron haber recolectado.

111
00:14:10,930 --> 00:14:16,090
Seguramente el puerto del puerto por el cual vamos a atacar el 14:33 que ya lo vimos que estaba abierto

112
00:14:16,090 --> 00:14:20,990
así que vamos a dejar el puerto ese que viene por defecto.

113
00:14:21,070 --> 00:14:26,680
Qué más nos falta al Pascual Pascual.

114
00:14:26,770 --> 00:14:35,280
Podemos seleccionar un diccionario que tengamos dentro de Kali Linux como yo tenía preparado ya en esta

115
00:14:35,290 --> 00:14:44,590
lista están en este directorio encontramos diferentes diccionarios sí podemos utilizar o también podemos

116
00:14:45,250 --> 00:14:55,450
crear uno con las herramienta que ya les habían mostrado como dice hasta encontrar la carta

117
00:14:59,810 --> 00:15:08,990
el directorio donde están los diferentes diccionarios y si no como dice acá podemos usar unas herramientas

118
00:15:08,990 --> 00:15:14,080
que ya hemos visto anteriormente como se DNI como ella o si.

119
00:15:14,760 --> 00:15:22,010
Entonces como ven estamos siguiendo los pasos primero cargamos el Explorer que viene a ser el exilia

120
00:15:22,910 --> 00:15:33,350
cargamos el arma después pedimos las opciones agregamos la IPEC con rojos y ahora le vamos a agregar

121
00:15:33,350 --> 00:15:34,360
el diccionario.

122
00:15:34,370 --> 00:15:41,480
Si después también lo hicimos le agregamos el usuario ya lo sabíamos.

123
00:15:41,480 --> 00:15:46,310
Supongamos que ya lo habíamos encontrado algo último entonces ahora le vamos a hacer

124
00:15:49,400 --> 00:15:50,970
a Strait

125
00:15:54,450 --> 00:16:06,370
Asfi y lo vamos a ver en la ruta donde tenemos el diccionario en nuestro blog Rog y recuerden que estábamos

126
00:16:06,370 --> 00:16:09,310
acá desde

127
00:16:12,730 --> 00:16:20,410
ya habíamos hecho algunos CHIKILLO nosotros es cierto que habíamos creado algunos diccionarios con la

128
00:16:20,410 --> 00:16:25,010
recolección de información con la herramienta así que se acuerdan.

129
00:16:25,360 --> 00:16:32,740
Entonces vamos a usar uno de esos usar tiquitaca y después vamos a usar tiquitaca bueno en un principio

130
00:16:32,790 --> 00:16:33,740
vamos Algar

131
00:16:37,650 --> 00:16:49,220
Dick vamos a poner primero Modig y si lo agregamos y ahora con la palabra Run ejecutamos todos los comandos

132
00:16:49,730 --> 00:16:56,970
perdón ejecutamos todos los comandos ahí lo que va a hacer es intentar explotar la contraseña.

133
00:16:56,970 --> 00:17:06,110
Bueno en este caso no lo logro si no ese diccionario que posiblemente no tenía la contraseña correcta

134
00:17:06,110 --> 00:17:13,140
para poder romperle la contraseña al servicio entonces sí vamos a agregar la que teníamos del almirante

135
00:17:16,300 --> 00:17:23,110
H.B quité y ejecutamos de vuelta y vamos a ver quién lo dice perfecto.

136
00:17:23,650 --> 00:17:26,180
Cómo se darán cuenta acá está el caso.

137
00:17:26,930 --> 00:17:28,100
El password.

138
00:17:28,100 --> 00:17:29,680
Es posible.

139
00:17:29,750 --> 00:17:35,900
Sí bueno eso es todo por la clase de hoy.

140
00:17:36,050 --> 00:17:37,540
Espero que les haya gustado.

141
00:17:37,550 --> 00:17:43,400
Me acuerdo siempre le envío esto y bueno que lo disfruten mucho y nos vemos en la próxima clase.

142
00:17:43,430 --> 00:17:43,910
Chau chau.
