Herramientas de usuario

Herramientas del sitio


sad:ubuntu:p13

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
sad:ubuntu:p13 [2018/01/17 18:10] José Manuel Guallarsad:ubuntu:p13 [2019/01/04 13:18] (actual) – editor externo 127.0.0.1
Línea 59: Línea 59:
 verificamos que se está ejecutando \\ verificamos que se está ejecutando \\
 <code bash> <code bash>
-root@ubuntu12:/# ps -eaf | grep -v grep | grep denyhosts \\+root@ubuntu12:/# ps -eaf | grep -v grep | grep denyhosts
 </code> </code>
 **ps -eaf**, muestra todos los procesos.\\ **ps -eaf**, muestra todos los procesos.\\
Línea 162: Línea 162:
  
 <code bash> <code bash>
-root@ubuntu12:/etc/init.d# cd /pentest/passwords/+root@bt:/## cd /pentest/passwords/
 </code> </code>
  
 En BackTrack, los programas de descifrado de contraseñas generalmente se encuentran en este directorio. En BackTrack, los programas de descifrado de contraseñas generalmente se encuentran en este directorio.
 +<code bash>
 root@ubuntu12:/pentest/passwords/# ls -l root@ubuntu12:/pentest/passwords/# ls -l
 root@ubuntu12:/pentest/passwords/# ls -l | grep -i brute root@ubuntu12:/pentest/passwords/# ls -l | grep -i brute
 +</code>
 {{:sad:ubuntu:p13:08.png?500|}} {{:sad:ubuntu:p13:08.png?500|}}
  
  
-vamos al navegador y nos descargamos bruessh-0.5.tar.bz2 y nos lo descargamos en /pentest/password+vamos al navegador y nos descargamos   [[http://217.182.207.57/~jguallar/brutessh/brutessh-0.5.tar.bz2|bruessh-0.5.tar.bz2]]y nos lo descargamos en **/pentest/password**
  
 {{:sad:ubuntu:p13:09.png?500|}} {{:sad:ubuntu:p13:09.png?500|}}
Línea 195: Línea 195:
 </code> </code>
 Ya no necesitamos el fichero Ya no necesitamos el fichero
 +<code bash>
 root@bt:/pentest/passwords# cd brutessh/ root@bt:/pentest/passwords# cd brutessh/
-ls -la+root@bt:/pentest/passwords/brutessh/#ls -la
 root@bt:/pentest/passwords/brutessh# cat /pentest/passwords/john/password.lst | grep -v "^#" | head -50 > password.txt root@bt:/pentest/passwords/brutessh# cat /pentest/passwords/john/password.lst | grep -v "^#" | head -50 > password.txt
 +</code>
  
-11+{{:sad:ubuntu:p13:11.png?500|}}
  
-Como usar BruteSSH+======Como usar BruteSSH ======
  
-root@bt:/pentest/passwords/brutessh# python bruessh.py -help +<code bash> 
- +root@bt:/pentest/passwords/brutessh# python brutessh.py -help 
-12+</code> 
 +{{:sad:ubuntu:p13:12.png?500|}}
  
 Vamos a usar BrueSSH contra DenyHosts Vamos a usar BrueSSH contra DenyHosts
 +<code bash>
 root@bt:/pentest/passwords/brutessh# python brutessh.py -h 192.168.153.47 -u root -d password.txt root@bt:/pentest/passwords/brutessh# python brutessh.py -h 192.168.153.47 -u root -d password.txt
- +</code> 
-13 +{{:sad:ubuntu:p13:13.png?500|}}
  
 Ahora vamos a testear si Ubuntu a bloqueado al BackTrack o no :?::?::?: Ahora vamos a testear si Ubuntu a bloqueado al BackTrack o no :?::?::?:
 +<code bash>
 root@bt:/pentest/passwords/brutessh# ssh student@192.168.153.47 root@bt:/pentest/passwords/brutessh# ssh student@192.168.153.47
- +</code> 
-ahora intentamos telnet por el puerto 22 +Ahora intentamos telnet por el puerto 22 
 +<code bash>
 root@bt:/pentest/passwords/brutessh# telnet 192.168.153.47 22 root@bt:/pentest/passwords/brutessh# telnet 192.168.153.47 22
 +</code>
 ;-);-) ;-);-)
-14+ 
 +{{:sad:ubuntu:p13:14.png?500|}}
  
 Ahora toca analizar el Ubuntu y en particular el archivo de deny.host Ahora toca analizar el Ubuntu y en particular el archivo de deny.host
  
-''**print de pantalla que ahy que entregar**''+''**print de pantalla que hay que entregar**''
 <code bash> <code bash>
 root@ubuntu12:/etc/init.d# grep sshd /etc/hosts.deny root@ubuntu12:/etc/init.d# grep sshd /etc/hosts.deny
sad/ubuntu/p13.1516212610.txt.gz · Última modificación: (editor externo)