Herramientas de usuario

Herramientas del sitio


sad:ubuntu:p13

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
sad:ubuntu:p13 [2018/01/24 18:14]
José Manuel Guallar
sad:ubuntu:p13 [2019/01/04 13:18] (actual)
Línea 202: Línea 202:
  
 {{:​sad:​ubuntu:​p13:​11.png?​500|}} {{:​sad:​ubuntu:​p13:​11.png?​500|}}
-====== ​ 
-Como usar BruteSSH ====== 
  
 +======Como usar BruteSSH ======
  
-root@bt:/​pentest/​passwords/​brutessh#​ python ​bruessh.py -help +<code bash> 
 +root@bt:/​pentest/​passwords/​brutessh#​ python ​brutessh.py -help 
 +</​code>​
 {{:​sad:​ubuntu:​p13:​12.png?​500|}} {{:​sad:​ubuntu:​p13:​12.png?​500|}}
  
 Vamos a usar BrueSSH contra DenyHosts Vamos a usar BrueSSH contra DenyHosts
 +<code bash>
 root@bt:/​pentest/​passwords/​brutessh#​ python brutessh.py -h 192.168.153.47 -u root -d password.txt root@bt:/​pentest/​passwords/​brutessh#​ python brutessh.py -h 192.168.153.47 -u root -d password.txt
 +</​code>​
 {{:​sad:​ubuntu:​p13:​13.png?​500|}} {{:​sad:​ubuntu:​p13:​13.png?​500|}}
- 
  
 Ahora vamos a testear si Ubuntu a bloqueado al BackTrack o no :?::?::?: Ahora vamos a testear si Ubuntu a bloqueado al BackTrack o no :?::?::?:
 +<code bash>
 root@bt:/​pentest/​passwords/​brutessh#​ ssh student@192.168.153.47 root@bt:/​pentest/​passwords/​brutessh#​ ssh student@192.168.153.47
- +</​code>​ 
-ahora intentamos telnet por el puerto 22 +Ahora intentamos telnet por el puerto 22 
 +<code bash>
 root@bt:/​pentest/​passwords/​brutessh#​ telnet 192.168.153.47 22 root@bt:/​pentest/​passwords/​brutessh#​ telnet 192.168.153.47 22
 +</​code>​
 ;-);-) ;-);-)
  
Línea 231: Línea 230:
 Ahora toca analizar el Ubuntu y en particular el archivo de deny.host Ahora toca analizar el Ubuntu y en particular el archivo de deny.host
  
-''​**print de pantalla que ahy que entregar**''​+''​**print de pantalla que hay que entregar**''​
 <code bash> <code bash>
 root@ubuntu12:/​etc/​init.d#​ grep sshd /​etc/​hosts.deny root@ubuntu12:/​etc/​init.d#​ grep sshd /​etc/​hosts.deny
sad/ubuntu/p13.1516817673.txt.gz · Última modificación: 2019/01/04 13:18 (editor externo)