1
00:00:00,210 --> 00:00:01,360
Hola muy buenas a todos.

2
00:00:01,360 --> 00:00:10,260
Bueno en este nuevo video vamos a ver cómo obtener las credenciales de un servicio de SQL en un sistema

3
00:00:10,260 --> 00:00:12,750
de GMU Linux.

4
00:00:12,960 --> 00:00:21,400
Comenzaremos haciéndole un escaneo a la máquina víctima que es un Linux Etoile la cual contiene la IP

5
00:00:21,750 --> 00:00:27,300
192 168 Zeros 170 llamadas a menos.

6
00:00:27,740 --> 00:00:36,270
Les voy adelantando para que ahorremos un poco de tiempo se hace un escaneo simple si la IP mencionada

7
00:00:36,900 --> 00:00:42,960
y encontramos que en efecto tiene el puerto y el servicio abierto.

8
00:00:44,110 --> 00:00:53,680
Así que bueno teniendo ya esta información nos vamos a la consola abrimos Metasploit y seguimos con

9
00:00:54,040 --> 00:00:57,670
lo que tenemos acá.

10
00:00:57,730 --> 00:01:03,460
Lo primero que vamos a hacer es buscar un módulo en Metasploit para poder obtener la credencial ciertos

11
00:01:03,630 --> 00:01:07,760
como el password para un sistema de Linux.

12
00:01:07,930 --> 00:01:13,170
En segundo lugar dice que vamos a ver las versiones primero seleccionando este módulo.

13
00:01:14,000 --> 00:01:17,480
Entonces vamos a buscar dentro de Metasploit.

14
00:01:18,160 --> 00:01:21,610
Como ya saben este es el sistema que vamos a editar.

15
00:01:21,820 --> 00:01:26,500
Si es Linux MIKTA mete explotables 2.

16
00:01:26,720 --> 00:01:30,490
Si buscamos ser

17
00:01:38,350 --> 00:01:40,920
Search script

18
00:01:44,210 --> 00:01:57,450
muy bien acá como nos indica no hay muchos módulos para este tipo de ataque así que cabe mencionar que

19
00:01:57,450 --> 00:02:05,720
yo tengo la última versión de Linux explotable de Metasploit en la cual el cinco coma cero cincuenta

20
00:02:05,720 --> 00:02:14,550
y dos y tres Esplai más de los que traía la versión anterior creo que dos auxiliares más uno o dos y

21
00:02:14,670 --> 00:02:15,920
tres o cuatro payload más.

22
00:02:16,890 --> 00:02:24,990
Bueno en este caso nos pide que busquemos el módulo para ver la versión del sistema que está corriendo

23
00:02:25,880 --> 00:02:32,540
así que en ese caso vamos a buscar la versión que es.

24
00:02:33,150 --> 00:02:42,730
El número 6 una forma también práctica que cuando ustedes buscan Metasploit le ordena con un número.

25
00:02:42,900 --> 00:02:49,830
La cantidad de esplai o post que encuentre si referido al tema de búsqueda por ejemplo me está dando

26
00:02:49,830 --> 00:02:57,540
13 resultados UDE para no colocar el nombre completo lo que pueden llegar a ser también es simplemente

27
00:02:57,960 --> 00:02:59,520
seleccionar el número.

28
00:02:59,670 --> 00:03:07,420
Entonces si acá el número es el 6 en la versión vamos a ponerle use y le ponemos el número 6.

29
00:03:07,530 --> 00:03:17,350
De esta forma nos carga también el módulo que queremos no bien este módulo muy simple de inserción.

30
00:03:17,510 --> 00:03:18,860
Vamos a ir a un solo opción

31
00:03:21,560 --> 00:03:27,970
y lo único que no está requiriendo porque el puerto ya lo tiene seleccionado por defecto.

32
00:03:28,390 --> 00:03:32,340
Lucerna también selecciona uno por defecto y el paso también.

33
00:03:32,460 --> 00:03:40,030
Así que vamos a agregarle lejos ser el mejor.

34
00:03:40,310 --> 00:03:42,080
Y lo vamos a agregar.

35
00:03:42,080 --> 00:03:51,030
El juez de la víctima bien chequeamos que esté todo bien y lo haya cargado.

36
00:03:56,630 --> 00:04:00,860
Opción ya lo cargó.

37
00:04:00,880 --> 00:04:05,090
Así que ya le podemos dar rumbo Este rapidísimo.

38
00:04:05,170 --> 00:04:10,750
Bueno en efecto nos está indicando que es un sistema en Linux.

39
00:04:10,900 --> 00:04:19,990
Después de esto lo que nos está indicando acá es que le hagamos el chequeo de la versión acá están los

40
00:04:19,990 --> 00:04:28,510
resultados los cuales hicimos el análisis recién como ver también es el mismo resultado acá y ahora

41
00:04:28,510 --> 00:04:37,070
nos pide que busquemos la auxiliar para explotar las credenciales.

42
00:04:37,490 --> 00:04:45,640
Así que vamos a buscar Search nuevamente o podemos ir hacia atrás en la búsqueda que hicimos anterior

43
00:04:46,420 --> 00:04:57,910
y acatarse el número 5 está Longina escáner de Longhi así que vamos a hacer U.C y le vamos a colocar

44
00:04:57,910 --> 00:05:10,330
el número 5 como ven ya me cambió y ya tenemos con él un software Option y acá lo que está pidiendo

45
00:05:11,780 --> 00:05:20,530
ya tiene todo cargado por defecto las rutas de donde hay diccionarios con posibles pasos y posibles

46
00:05:20,830 --> 00:05:28,230
usuarios es cierto así que ser fácil ya tiene una ruta.

47
00:05:28,750 --> 00:05:37,780
Este módulo auxiliar ya tiene una ruta donde encontraron ciertas palabras relacionadas y en su caso

48
00:05:38,170 --> 00:05:45,640
como ya sabemos es todo práctica yo no he cambiado no ha modificado el password así que voy a dejar

49
00:05:45,640 --> 00:05:52,720
todo por defecto en el caso de ustedes que estén haciéndolo con sus máquinas virtuales o en algún cliente.

50
00:05:52,720 --> 00:06:02,620
Recuerden que toda la fase de la primera fase recolección de información y la de crear su propio diccionario

51
00:06:02,640 --> 00:06:03,860
no cierto.

52
00:06:03,880 --> 00:06:08,850
Así que bueno acá lo que no quedaría sería cambiarle de lejos.

53
00:06:09,050 --> 00:06:15,080
Si vamos a ponerle el Jost víctima se

54
00:06:17,710 --> 00:06:22,470
siente uno metido con 368 puntos cero puntos 170.

55
00:06:22,890 --> 00:06:30,550
Modificamos ahí le damos un solo option chequeamos que lo haya cargado el puerto ya está por defecto.

56
00:06:30,550 --> 00:06:32,770
La ruta también dónde están los diccionarios.

57
00:06:32,800 --> 00:06:37,200
Recuerden que todos ustedes pueden usar las mismas y nos cambiaron si están haciendo las prácticas.

58
00:06:37,420 --> 00:06:46,110
Si están usando Linux o ya cargan su propio diccionario lo cierto.

59
00:06:46,240 --> 00:06:55,990
Bien ahora le vamos a dar un rumbo para ver los efectos de este módulo auxiliar bien como se habrán

60
00:06:55,990 --> 00:07:01,520
dado cuenta a casa encontró la credencial que estábamos buscando.

61
00:07:02,080 --> 00:07:10,020
Así que todo esto lo que está acá es lo que acabo de hacer seleccionar el Módulo Auxiliar que dice Loring

62
00:07:10,590 --> 00:07:24,040
si tenemos el modo de agregar un módulo teniendo en cuenta los números que bastante práctico pues darle

63
00:07:24,040 --> 00:07:33,910
un solo opción agregarle Jobs de la víctima y por último lo ejecutamos como dice acá al ejecutarlo nos

64
00:07:33,910 --> 00:07:38,140
da el mismo resultado que acá yo ya lo tenía previamente cargado.

65
00:07:38,170 --> 00:07:46,240
Bien como podemos observar las credenciales se pudieron obtener y en el próximo video ya que estamos

66
00:07:46,240 --> 00:07:52,780
viendo cómo obtener credenciales también vamos a ver cómo obtenerlo.

67
00:07:52,960 --> 00:07:59,590
Si Lojas es que las mismas contraseñas que hemos estado trabajando para que sepan y tengan una idea

68
00:07:59,590 --> 00:08:07,090
de lo que estamos haciendo para que tengan una mejor idea voy a crear un éditus de cómo poder obtener

69
00:08:07,090 --> 00:08:13,170
los gases de las mismas credenciales y después cómo romper los gases también.

70
00:08:13,360 --> 00:08:15,340
Así que bueno eso es todo por esta clase.

71
00:08:15,580 --> 00:08:18,860
Espero que les haya gustado y nos vemos la próxima.

72
00:08:18,860 --> 00:08:22,740
Recuerden estudien mucho.

73
00:08:22,850 --> 00:08:23,050
Chau.
