Integrantes:
Glenn Joseph Chan M.
Vanessa Burbano.
Miriam Pillajo.
Diana Zambrano V.
Joel Parra
Danny Paredes

Curso:    S7K

Primero configuramos el BackTrack para que este en red con la maquina de la victima…

Luego hacemos ping para confirmar… que estamos en línea con la victima….

Una vez que vemos que tenemos respuesta de la maquina de la victima procedemos a invocar el metaexploid…

Buscamos en el menú -> BackTrack ->penetration ->metasploit Eploitation Framework -> Framework versión 3 -> Msfconsole.

Luego que se inicie el metasploit escribimos el comando “db_driver” y nos mostrara los motores base con los que podremos trabajar…

Tenemos postgresql, mysql, qslite3.
Elegimos la que queremos utilizar con el comando “db_driver sqlite” en mi caso… yo utilizaré qslite3.

Luego escribimos el comando db_create (el nombre que le vamos a dar a nuetra base) en mi caso es asi…    “db_create MiBase”

Nos deberá cargar como indica la imagen “file: MiBase”

Luego de crear nuestra base, procedemos a escanear la maquina de la victima, para ver los puertos que tiene abierto (OPEN) y poder ingresar por uno de ellos… el comando para escanear es: “db_nmap –sV (IP de la victima),
En mi caso queda así… “db_nmap –sV 192.168.76.100”

Deberá aparecer el mensaje que vemos en esta figura, de lo contrario algo salió mal y deberemos empezar por configurar nuevamente nuestra base…

Una vez que nos muestra los puertos abiertos, procedemos a lanzar nuestro ataque en este caso el “db_autopwn”.

El comando correcto es “db_autopwn –t –p –e –x (IP de la victima)”

Vemos que el BackTrack nos mostrara primero una lista de ataques, todos los posibles ataques que va a lazar contra la maquina victima… claro esta que esto nos tomara un tiempo, y esto depende muchas veces da la capacidad de procesamiento del Backtrack.
Lo dejamos que culmine su ataque, y luego visualizaremos algo así…

Luego iniciamos una sesión con el comando sessions –i (y el numero de sesión que deseemos utilizar),”ojo” el numero debe estar en la lista de vulnerabilidades mostradas por pantalla, que no siempre son las misma.
En nuestro caso detectamos 5 posibles canales, y decidimos abrir una sesión en el canal 5 y nuestro comando nos queda así: “sessions –i 5”.

Luego que se activa el meterpreter como vemos en la imagen anterior, podemos escribir el comando Shell como en nuestro caso y LISTO!!!!

En este momento ya estamos dentro de la maquina de la victima, si no nos acordamos de los comandos para trabajar bajo dos podemos utilizar el comando help que nos mostrará toda la lista de posibles comandos a utilizar…

en nuestro caso solo enviaremos un mensaje….
El comando para esto es el “msg *  (y el mensaje que quieran escribir)” .
En nuestro caso queda así: “msg * Holaaa”

Link del video

Eso es todo… esperamos haber sido explicitos con este tutorial…
GRACIAS!!!!!