Auditando un Host Con Armitage & Hydra
En este post veremos como obtener información del host remoto, también haremos un ataque de Fuerza Bruta dependiendo de los puertos importantes abiertos.
1. Seleccionamos el host a testear, en este caso nosotros tenemos la nuestra (190.216.x.x)
1.1 Abrimos el Armitage ruta Aplicaciones > BackTrack > Exploitation Tools > Network Exploitation Tools > Metasploit Framework > Armitage
2. Luego de tener Armitage abierto totalmente vamos a la pestaña Hosts > Add Hosts hay introducimos la ip de nuestro host.
3. Ahora buscamos un auxiliary (smb_version) veremos que sistema operativo maneja dicho host. “el host debe tener el puerto 445 abierto para asegurarnos de que nos muestre el S.O”
4. Ya teniendo la versión del sistema operativo miraremos los puertos que tenga abiertos con sus servicios. Seleccionamos la imagen que parece un Pc y vamos a la pestaña Hosts > Nmap Scan > Quick Scan
5. Como vemos ya tenemos varios puertos abiertos escogemos el mas importante (3389) RDP. no necesariamente tienen que usar armitage existen muchas herramientas mas para esta clase de cosas. xD
6. ahora nos tratamos de conectar con KRDC
7. Como podemos ver existen 7 usuarios en el sistema cogemos uno, y abrimos nuestra herramienta para Brute Force “Hydra” ruta: Aplicaciones > BackTrack > Privilege Escalation > Passwords Attacks > Online Attacks > hydra-gtk.
Configuración:
Pestaña Target:
*Single Target “la ip del host”
*Port “puerto a atacar en este caso el 3389″
*Protocol “el servicio que corre osea rdp”
*Be Verbose “chuleado”
*Show Attempts “chuleado”
Pestaña Passwords:
*Username “usuario de la pc remota”
*Password List “ingresamos la ruta de nuestra lista de palabras”
*Try login as passwords “chuleado”
*Try empy password
Pestaña Tuning:
dejamos tal cual
Pestaña Specific:
dejamos tal cual
Pestaña Start:
click en start
Dejaremos el hydra haciendo el ataque, demorara dependiendo de la cantidad de palabras que contenga la lista que escogimos.
Como podemos ver obtuvimos el password solo nos queda conectarnos.
Bueno dejo el tutorial hasta aquí, para no llegar mas afondo.
Les recuerdo que es con fines educativos esto es solo un ejemplo de lo que se puede llegar hacer teniendo dichos puertos abiertos. Se preguntaran si el host atacado fue arreglado para que me diera toda la info NO esto es un ejemplo real.
PD: Cuidado con los puertos que tienen abiertos
1. Seleccionamos el host a testear, en este caso nosotros tenemos la nuestra (190.216.x.x)
1.1 Abrimos el Armitage ruta Aplicaciones > BackTrack > Exploitation Tools > Network Exploitation Tools > Metasploit Framework > Armitage
2. Luego de tener Armitage abierto totalmente vamos a la pestaña Hosts > Add Hosts hay introducimos la ip de nuestro host.
3. Ahora buscamos un auxiliary (smb_version) veremos que sistema operativo maneja dicho host. “el host debe tener el puerto 445 abierto para asegurarnos de que nos muestre el S.O”
4. Ya teniendo la versión del sistema operativo miraremos los puertos que tenga abiertos con sus servicios. Seleccionamos la imagen que parece un Pc y vamos a la pestaña Hosts > Nmap Scan > Quick Scan
5. Como vemos ya tenemos varios puertos abiertos escogemos el mas importante (3389) RDP. no necesariamente tienen que usar armitage existen muchas herramientas mas para esta clase de cosas. xD
6. ahora nos tratamos de conectar con KRDC
7. Como podemos ver existen 7 usuarios en el sistema cogemos uno, y abrimos nuestra herramienta para Brute Force “Hydra” ruta: Aplicaciones > BackTrack > Privilege Escalation > Passwords Attacks > Online Attacks > hydra-gtk.
Configuración:
Pestaña Target:
*Single Target “la ip del host”
*Port “puerto a atacar en este caso el 3389″
*Protocol “el servicio que corre osea rdp”
*Be Verbose “chuleado”
*Show Attempts “chuleado”
Pestaña Passwords:
*Username “usuario de la pc remota”
*Password List “ingresamos la ruta de nuestra lista de palabras”
*Try login as passwords “chuleado”
*Try empy password
Pestaña Tuning:
dejamos tal cual
Pestaña Specific:
dejamos tal cual
Pestaña Start:
click en start
Dejaremos el hydra haciendo el ataque, demorara dependiendo de la cantidad de palabras que contenga la lista que escogimos.
Como podemos ver obtuvimos el password solo nos queda conectarnos.
Bueno dejo el tutorial hasta aquí, para no llegar mas afondo.
Les recuerdo que es con fines educativos esto es solo un ejemplo de lo que se puede llegar hacer teniendo dichos puertos abiertos. Se preguntaran si el host atacado fue arreglado para que me diera toda la info NO esto es un ejemplo real.
PD: Cuidado con los puertos que tienen abiertos