1
00:00:00,420 --> 00:00:01,590
Hola muy buenas a todos.

2
00:00:02,130 --> 00:00:03,900
Bueno en esta ocasión.

3
00:00:03,960 --> 00:00:11,700
Siguiendo con los módulos auxiliares Metasploit en esta ocasión vamos a hacer un ataque obedece a un

4
00:00:11,700 --> 00:00:14,360
Windows Server 2003.

5
00:00:14,450 --> 00:00:22,360
Bueno para hacerle un ataque de hoy si vamos a utilizar un módulo auxiliar pero primero vamos a comenzar

6
00:00:22,360 --> 00:00:31,060
haciendo un escaneo con enema Windows Server 2003 para detectar si tiene el puerto 33 89 abierto cierto

7
00:00:31,150 --> 00:00:36,850
que viene por defecto en forma predeterminada en el servidor de escucha de Microsoft el cual se refiere

8
00:00:37,360 --> 00:00:45,430
actualmente a un software de cliente de RDP que es el oficial de Microsoft el cual hace una conexión

9
00:00:45,430 --> 00:00:51,210
remota directa o una conexión remota hacia las máquinas nuestra.

10
00:00:51,460 --> 00:01:01,690
Bueno el protocolo es una extensión tú de 128 del protocolo para compartir aplicaciones atreviendo.

11
00:01:01,740 --> 00:01:08,350
Vamos a demostrar como utilizar el módulo el modo el Módulo Auxiliar de Metasploit para hacer una ataque

12
00:01:09,050 --> 00:01:18,990
al servidor de Windows Server 2003 comenzamos haciendo un escaneo hacia el AIPE de Windows Server Windows

13
00:01:18,990 --> 00:01:33,210
Server y Pekovic el 52 22 y ahora que lo vamos a hacer el escaneo comenzará acá tengo habilitada tengo

14
00:01:33,210 --> 00:01:39,750
todo preparado para hacerlo un poco más rápido un poco más fluido va a ser el escaneo y como demuestra

15
00:01:39,750 --> 00:01:48,790
acá el puerto RDP el TCP está abierto el 33 89.

16
00:01:49,650 --> 00:01:52,590
Así que bueno ese porte es el que vamos a atacar nosotros

17
00:01:55,560 --> 00:02:05,280
33 81 acá me están mostrando más puerto abierto porque yo acabo de cerrar el Failure lo habilite para

18
00:02:05,280 --> 00:02:12,540
ver si también podía hacer el ataque si estaba probando con el Frayba activado por eso a cambio mostré

19
00:02:12,540 --> 00:02:18,810
muchos más puertos recuerden que son una clase y les había dicho como se mostraban los puertos con enema

20
00:02:19,170 --> 00:02:25,260
estando con un Fairway habilitado y otro con no estando deshabilitado bueno esta es la forma en que

21
00:02:25,710 --> 00:02:33,300
nos muestra es cierto todos estos puertos nos muestra con el fallo desactivado y como lo mostró acá

22
00:02:33,330 --> 00:02:40,710
nos muestra con el fallo activado pero bueno tenemos el puerto que nos interesa a nosotros con el servicio

23
00:02:41,400 --> 00:02:50,710
Walzer así que vamos a proceder a buscar el módulo el cual nos indica acá y si alguna vez he encontrado

24
00:02:50,710 --> 00:02:56,280
el puerto abierto y invocamos la herramienta Metasploit con el comando de MSF consolé recuerden antecámara

25
00:02:56,410 --> 00:02:57,980
activar la base de datos.

26
00:02:58,120 --> 00:03:08,880
El servicio de SQL bien para hacer el ataque este vamos a usar el módulo auxiliar con y con el IDI MS-DOS

27
00:03:08,890 --> 00:03:17,670
y bajo 00:27 lo vamos a copiar y lo vamos a buscar acá dentro de Metasploit recuerdan que ya habíamos

28
00:03:18,840 --> 00:03:25,410
practicado algunos comandos y con cual podíamos buscar los diferentes módulos con el comando Search.

29
00:03:25,410 --> 00:03:34,040
Buscábamos entonces acá le pegamos el ir del módulo que yo ya lo tengo registrado y Takata.

30
00:03:34,170 --> 00:03:41,530
Este es el módulo que vamos a hacer nosotros si acá voy a emplear un poquito para que se viera mejor

31
00:03:42,160 --> 00:03:51,370
tengo las dos pantallas para que para que vean bien como hacen el ataque con velocidad lo hace y qué

32
00:03:51,370 --> 00:03:53,040
tan efectivo es.

33
00:03:53,050 --> 00:03:59,380
Así que bueno vamos a copiar este vamos a usarlo usen recuerden el comando use es para usar el módulo

34
00:04:00,710 --> 00:04:03,740
le damos ok.

35
00:04:04,220 --> 00:04:08,630
Y ya está cargado del módulo como la cancha cargamos el módulo en rojo.

36
00:04:08,720 --> 00:04:18,610
Bien ahora vamos a ver las opciones que son poquita opción y lo único que nos pide ahora es el erros

37
00:04:18,690 --> 00:04:19,440
porque les repor.

38
00:04:19,720 --> 00:04:22,740
Ya está en puerto ese está en 33 89.

39
00:04:22,870 --> 00:04:33,650
Vamos a agregar el Jost como lo estamos viendo acá en 52 2 2do 192 a 268 puntos 52.6 triple.

40
00:04:33,920 --> 00:04:42,360
Bien vamos a verificar que haya cargado IP de ampliar un poquito más pero que se vea bien ahí ya lo

41
00:04:42,360 --> 00:04:44,310
cargó carbón E.P..

42
00:04:44,700 --> 00:04:46,490
Vamos a dar un salto de opción de vuelta

43
00:04:49,240 --> 00:05:01,120
no lo caro no la carga porque no le puse el DJ set por eso es importante que verifiquen si verifiquen

44
00:05:01,740 --> 00:05:09,100
que haya cargado todo como corresponde porque por ahí se les puede pasar la carga.

45
00:05:09,400 --> 00:05:17,990
Si ahora si vamos a un la opción de vuelta y vemos que ya está cargado con el Jost víctima y el repor

46
00:05:18,080 --> 00:05:24,470
con el puerto al cual vamos a atacar que ya sabemos que tiene abierto así que bueno esto es muy simple

47
00:05:24,930 --> 00:05:37,670
con un simple Run pueden siquiera cardado como automáticamente va a caer el servidor vieron es rapidisimo

48
00:05:38,400 --> 00:05:48,000
rapidísimo tumbar un servidor con este módulo auxiliar de Metasploit y bueno les quería mostrar este

49
00:05:48,000 --> 00:05:55,080
tipo de ataque que se puede hacer también con Metasploit desde un módulo auxiliar así que espero que

50
00:05:55,080 --> 00:05:58,440
les haya gustado o no vemos en la próxima clase.

51
00:05:58,630 --> 00:06:00,630
Bueno yo feliz Jakin.
