1
00:00:08,570 --> 00:00:16,070
Hola amigos bienvenidos a esta clase en donde venimos con la herramienta Ermitage atacaremos Windows

2
00:00:16,070 --> 00:00:23,800
XP pero antes que nada me gustaría aclararles la ventaja del Hermitage una herramienta que viene en

3
00:00:23,800 --> 00:00:30,750
el Metasploit donde ya tenemos la tenemos incluida en el Sweet Sweet de Kali Linux.

4
00:00:30,970 --> 00:00:37,580
Es una herramienta netamente con interfaz gráfica así que para los amantes de las aplicaciones con esas

5
00:00:37,580 --> 00:00:44,660
virtudes esta herramienta es para ustedes la limitación que tiene es que se tienen tienen que encontrarse

6
00:00:44,660 --> 00:00:52,610
conectados a la red donde a la red se encuentran las computadoras objetivo eso en el contexto de un

7
00:00:52,790 --> 00:00:59,270
texto por ejemplo en una prueba de penetración en una empresa donde la búsqueda de vulnerabilidades

8
00:00:59,270 --> 00:01:00,280
se hace a través de ellas.

9
00:01:00,290 --> 00:01:07,610
Contar con una conexión a la red porque se simula ser por ejemplo un empleado de la compañía donde tranquilamente

10
00:01:07,880 --> 00:01:12,830
alguno puede buscar vulnerabilidades en la red o lo que fuere.

11
00:01:14,210 --> 00:01:25,010
Sabiendo esto vámonos a la máquina virtual del Linux bien simulando que justamente ustedes ya tienen

12
00:01:25,010 --> 00:01:32,780
abierta la máquina del Cali donde la máquina que justamente hemos armado en este curso en donde hay

13
00:01:32,780 --> 00:01:45,740
una sección para esto nos tenemos que dirigir a aplicaciones y vamos a denme un segundito donde en mi

14
00:01:45,740 --> 00:01:52,270
caso yo ya lo tengo en favoritos y si no se van a la Sección 8 que es herramientas de explotación y

15
00:01:52,300 --> 00:02:00,320
están Metasploit porque ustedes tienen que hacer acá simplemente es hacer click en Metasploit lo que

16
00:02:00,320 --> 00:02:07,670
va a hacer ahora es justamente inicializar todo lo que se necesita para que el Metasploit funcione la

17
00:02:07,670 --> 00:02:09,010
base datos etcétera.

18
00:02:09,020 --> 00:02:14,960
Vamos a darle unos minutitos para que termine inicializar y una vez que inicie Alice lo que tenemos

19
00:02:14,960 --> 00:02:19,310
que hacer es simplemente escribir la palabra Ermitage

20
00:02:23,560 --> 00:02:33,450
bueno bien una vez que tenemos esto muy bien así se escribe Ermitage.

21
00:02:33,490 --> 00:02:38,090
A ver si llego vamos a hacerlo rápido Ampliado Ampliar.

22
00:02:39,160 --> 00:02:43,690
Esto es importante acá no estoy diciendo que se está ejecutando la conexión en este caso lo hacemos

23
00:02:43,690 --> 00:02:49,330
a través de nuestra propia máquina que 127 puntos 0 puntos 0.1 que es una de las cosas que hemos visto

24
00:02:49,330 --> 00:02:50,430
en una sesión anterior.

25
00:02:50,440 --> 00:02:57,510
El puerto igual el usuario y la contraseña que viene escrito esto lo dejamos así reza la conexión a

26
00:02:57,550 --> 00:03:06,160
canonizó como si fuese un error no importa le ponemos que si lo que va a hacer ahora es justamente adherirnos

27
00:03:06,220 --> 00:03:13,420
el interfaz gráfico esto también le va a aparecer seguramente lo hace cada vez que lo quieran abrir

28
00:03:14,260 --> 00:03:21,350
una vez que esto termine les abre el interfaz gráfico mencionaba yo voy vaya para el video si no lo

29
00:03:21,350 --> 00:03:25,570
hago perder el tiempo es que se abra la interfaz volvemos.

30
00:03:25,590 --> 00:03:33,460
Bueno como verán aquí tenemos el famoso interfaz gráfico que les mencionaba el Hermitage donde tendremos

31
00:03:33,460 --> 00:03:40,180
las diferentes opciones a mí en este recuadro me aparecerán las opciones en las máquinas donde yo ya

32
00:03:40,180 --> 00:03:47,810
las tengo escaneadas porque se había estado haciendo algunos trabajos y me van a aparecer cuatro computadoras

33
00:03:47,830 --> 00:03:55,420
sino más bien con la característica Elipe privada como les habían mencionado que hemos visto en clases

34
00:03:56,260 --> 00:04:05,710
anteriores 190 de 268 cero donde 4 computadoras dos con Windows 8 una con Windows XP que nuestro objetivo

35
00:04:06,100 --> 00:04:12,160
XP SP3 y un Linux en este caso.

36
00:04:12,430 --> 00:04:20,680
Como verán todo netamente visual donde para justamente realizar algún ataque vamos a tener que hacer

37
00:04:20,770 --> 00:04:23,510
unos determinados pasos.

38
00:04:23,860 --> 00:04:29,740
En el caso hipotético que ustedes no tengan las compus como yo tengo escaneados tienen que ir a estas

39
00:04:29,740 --> 00:04:38,200
opciones Jost en el mapa Scan y Scan para detectar los sistemas operativos que se encuentren en la red

40
00:04:38,530 --> 00:04:45,940
donde se encuentran conectados de esa manera nosotros a ustedes les va a parecer todas las computadoras

41
00:04:46,150 --> 00:04:54,250
conectadas a la red que ustedes se encuentran conectados y en el caso hipotético que sepan la IP que

42
00:04:54,460 --> 00:05:02,350
quieren atacar porque justamente a raíz del escaneo o Banat discos y ahí escriben la IP a la cual ustedes

43
00:05:02,620 --> 00:05:08,980
ya saben que su objetivo que está conectado a la red y que quieren atacar y de esa manera aparece en

44
00:05:08,980 --> 00:05:11,670
la pantalla.

45
00:05:11,750 --> 00:05:17,680
Bien vamos a continuar lo que tenemos que hacer ahora es seleccionar la máquina objetivo se nos pinta

46
00:05:17,680 --> 00:05:24,670
con esa línea punteada verde y van Ha'tak donde tenemos dos tipos de ataque ataque el que vamos a ir

47
00:05:24,670 --> 00:05:32,710
Geir la TACC el Geimer y perdón donde se hace con un escaneo más profundo lo que hace ahí el fin Ha'tak

48
00:05:32,800 --> 00:05:40,420
es justamente buscar las vulnerabilidades de nuestra máquina objetivo donde justamente va a buscar exploit

49
00:05:40,560 --> 00:05:45,350
de que podamos justamente utilizar para atacarla.

50
00:05:45,370 --> 00:05:53,820
No se olviden de dejar la marca donde nosotros en este caso la vulnerabilidad y que vamos a explotar

51
00:05:53,980 --> 00:06:06,160
el Windows XP es el MS 08 se llama es una vulnerabilidad de un exploit aquilata creado donde nosotros

52
00:06:06,580 --> 00:06:14,350
vamos a poder comprometer al 100 por ciento la computadora y acceder a la misma a un nivel que se van

53
00:06:14,350 --> 00:06:20,170
a sorprender y que les voy a mostrar cómo eran a la izquierda en el medio.

54
00:06:20,170 --> 00:06:27,040
Tenemos un casillero donde vamos a poder utilizar para poder realizar las búsquedas en este caso tenemos

55
00:06:27,040 --> 00:06:36,130
seleccionada la computadora con eso se ve la línea punteada y escribimos MICE 08 para justamente buscar

56
00:06:36,220 --> 00:06:39,590
en este caso el exploit.

57
00:06:39,760 --> 00:06:50,360
Tenemos muchas opciones como verán a nosotros la que nos interesa es la MS 8 bajo cero 67 y bajo Net

58
00:06:50,440 --> 00:07:02,510
API esa esa vulnerabilidad en la que vamos a utilizar como tenemos seleccionada la 0.67 y lo que nosotros

59
00:07:02,640 --> 00:07:11,830
ahora tenemos que hacer es un doble clic en el MS 08 bajo el 067 y no se nos va a abrir esta ventana

60
00:07:12,610 --> 00:07:21,730
donde lejos hace referencia al local donde es nuestra IP de nuestra computadora Errejon hace referencia

61
00:07:21,730 --> 00:07:30,440
a Jost es la máquina objetivo de esta manera nosotros los buenos.

62
00:07:30,560 --> 00:07:34,670
Por si no recuerdan se lo vuelvo a repetir.

63
00:07:34,680 --> 00:07:40,880
Los hemos visto en la clase anterior de repaso pero la forma que nosotros tenemos para ver la IP en

64
00:07:40,880 --> 00:07:48,500
nuestra computadora que es la que tenemos que introducir en el lejos tenemos que abrir una consola y

65
00:07:49,040 --> 00:07:51,700
escribir if confi.

66
00:07:51,980 --> 00:08:02,300
De esa manera nosotros vamos a saber cuál es la IP de nuestra computadora en este caso la 053 192 168

67
00:08:02,350 --> 00:08:11,450
puntos 0.53 con esa IP en la que nosotros tenemos que ingresar en lejos como eran ya está escrita.

68
00:08:11,450 --> 00:08:18,050
De todas maneras hay pero lo que tienen que hacer si es que no tienen escrito lo que quieren cambiar

69
00:08:18,110 --> 00:08:26,960
es un doble clic y ahí les va a permitir que así se devalúe escribir la IP y en este caso sabemos que

70
00:08:26,960 --> 00:08:31,700
nuestro objetivo que podemos ver ahí 067 está escrita.

71
00:08:31,700 --> 00:08:37,640
Pero si no de la mejor manera podemos cambiarlo haciendo doble click en casillero y escribiéndolo.

72
00:08:37,850 --> 00:08:40,380
No hay problema.

73
00:08:40,380 --> 00:08:49,070
Una vez que tenemos esos dos datos completados tenemos que tildarla Paloma del rappers Connection y

74
00:08:49,070 --> 00:08:55,260
le damos a lunch para terminar lo que va a empezar a hacer.

75
00:08:56,090 --> 00:09:03,230
La herramienta de Ermitage nos va a abrir otra pestaña al lado Consol ahora van a ver que se llama exploit

76
00:09:03,700 --> 00:09:09,680
donde justamente va a empezar a ejecutar de manera automática comandos que también podrían ser de forma

77
00:09:09,680 --> 00:09:19,250
manual pero la idea es facilitarnos la tarea con el Hermitage va a empezar a ejecutar los comandos como

78
00:09:19,250 --> 00:09:26,390
los están viendo en pantalla y él va a empezar justamente visualmente cuando nosotros comprometemos

79
00:09:26,390 --> 00:09:29,960
la computadora verán los rasgos y color que se pone.

80
00:09:29,960 --> 00:09:36,860
Eso significa que hemos entrado que ya tenemos control dictámen de nosotros en la consola no necesitamos

81
00:09:36,860 --> 00:09:47,690
tocar el botón derecho en esa máquina 067 y podemos ver todas las opciones que tenemos que ya hemos

82
00:09:47,690 --> 00:09:52,940
comprometido a la computadora.

83
00:09:52,940 --> 00:10:00,490
Podemos si queremos podemos sacar un escribe como una captura que de hecho aprovechar.

84
00:10:00,560 --> 00:10:06,320
Me parece que lo vamos a hacer también podemos ver los archivos.

85
00:10:06,320 --> 00:10:12,350
Si nosotros hacemos clic en screenshot lo que va a hacer es tomar la captura de la pantalla y la vamos

86
00:10:12,350 --> 00:10:13,930
a poder visualizar en este sector

87
00:10:17,310 --> 00:10:22,700
y de esa manera nosotros podemos identificar qué está haciendo la persona frente a la computadora si

88
00:10:22,700 --> 00:10:24,290
están frente a la computadora.

89
00:10:24,590 --> 00:10:30,550
Dependiendo de si está o no podemos ejecutar diferentes cosas obviamente como verán.

90
00:10:30,560 --> 00:10:37,810
Al parecer la persona no está al frente de la computadora porque no tiene nada abierto y ni ejecutado.

91
00:10:38,090 --> 00:10:45,710
Vamos a cerrarlo como para que no nos moleste y la otra opción que tenemos otras cosas que podemos hacer

92
00:10:45,740 --> 00:10:53,990
es por ejemplo visualmente podemos ver la arqueología de carpetas de nuestro objetivo donde también

93
00:10:53,990 --> 00:11:01,940
se nos va a ver una nueva pestaña en donde veremos los diferentes archivos y de esa manera podremos

94
00:11:01,940 --> 00:11:04,330
ver muchísima información.

95
00:11:04,430 --> 00:11:09,760
También podemos abrir un cmd y un montón de otras cosas más.

96
00:11:09,950 --> 00:11:17,990
Al fin y al cabo me parece que hasta este momento de la clase quedó más que claro el uso y las bondades

97
00:11:17,990 --> 00:11:21,410
de la herramienta y los alcances que tiene.

98
00:11:21,950 --> 00:11:25,260
Así que espero que les haya gustado la clase.

99
00:11:25,340 --> 00:11:32,330
Como siempre ante cualquier duda a su disposición siempre les va a recordar el consejo que intenten

100
00:11:32,500 --> 00:11:34,480
pasar a través de sus propios medios.

101
00:11:34,580 --> 00:11:40,940
Las soluciones de forma didáctica ya que es la mejor habilidad que pueden desarrollar en este rubro

102
00:11:41,630 --> 00:11:44,570
así que nos vemos en la próxima clase.
