Upload
ronald-ramirez-guerrero
View
214
Download
0
Embed Size (px)
Citation preview
7/28/2019 FINALHacking Etico Ronald Ramirez
1/25
ATAQUE A WINDOWS CON ARMITAGE Y BACKTRACK 5 R3
PRESENTADO POR:
RONALD EDUARDO RAMIREZ GUERRERO
PRESENTADO A:
DIEGO MARIN
UNIVERSIDAD SANTIAGO DE CALI
HACKING ETICO
7/28/2019 FINALHacking Etico Ronald Ramirez
2/25
INTRODUCCION
Este trabajo consiste en realizar un ataque de penetracin a un sistema operativo Windows para
entrar y sacar informacin como datos guardados en el disco o tomando captura de pantalla. Para
este ataque usaremos virtualBox para alojar una maquina victima con Windows XP y la otra atacantecon Linux Bactrack 5 R3. Se procede a iniciar las maquinas, configurarlas para que estn en red e
iniciar el ataque.
7/28/2019 FINALHacking Etico Ronald Ramirez
3/25
ATAQUE A UNA MAQUINA VICTIMA USANDO ARMITAGE
Iniciamos la maquina atacante
Nos fijamos que estn en red interna
7/28/2019 FINALHacking Etico Ronald Ramirez
4/25
Cambiamos la IP de la maquina
Nos cercioramos de la IP
7/28/2019 FINALHacking Etico Ronald Ramirez
5/25
Nos fijamos en IP de la victima
7/28/2019 FINALHacking Etico Ronald Ramirez
6/25
Y listo para entrar a la maquina vctima, iniciamos la interfaz del Backtrack.
7/28/2019 FINALHacking Etico Ronald Ramirez
7/25
Ingresamos a ARMITAGE
7/28/2019 FINALHacking Etico Ronald Ramirez
8/25
Luego de damos la ip de la maquina victima
7/28/2019 FINALHacking Etico Ronald Ramirez
9/25
Revisamos todos los puertos que hay en la red
7/28/2019 FINALHacking Etico Ronald Ramirez
10/25
Revisamos si queremos otra IP y todas las maquinas a las que podemos conectarnos
Podemos apreciar en la interfaz la maquina victima
7/28/2019 FINALHacking Etico Ronald Ramirez
11/25
Ahora buscamos el ataque
7/28/2019 FINALHacking Etico Ronald Ramirez
12/25
Anlisis completo, podrs ver ahora un men atacante
7/28/2019 FINALHacking Etico Ronald Ramirez
13/25
Ahora usar otra herramienta para ver la vulnerabilidad de la maquina
7/28/2019 FINALHacking Etico Ronald Ramirez
14/25
7/28/2019 FINALHacking Etico Ronald Ramirez
15/25
Una vez hackeada la victima el pc aparecer en rojo:
7/28/2019 FINALHacking Etico Ronald Ramirez
16/25
Hacemos algo en la victima para ver el resultado
7/28/2019 FINALHacking Etico Ronald Ramirez
17/25
Ahora vamos a tomar una screen desde nuestro atacante
7/28/2019 FINALHacking Etico Ronald Ramirez
18/25
Ahora podemos ver que hemos entrado a la maquina vctima. Guardamos uno de los archivos para
otra ilustracin en el escritorio
7/28/2019 FINALHacking Etico Ronald Ramirez
19/25
7/28/2019 FINALHacking Etico Ronald Ramirez
20/25
Buscaremos en los archivos de la victima
7/28/2019 FINALHacking Etico Ronald Ramirez
21/25
Tenemos acceso ahora a los archivosSecretos.txt en el escritorio:
7/28/2019 FINALHacking Etico Ronald Ramirez
22/25
Click derecho y los descargamos
7/28/2019 FINALHacking Etico Ronald Ramirez
23/25
Vamos a descargas
7/28/2019 FINALHacking Etico Ronald Ramirez
24/25
Y ejecutamos
7/28/2019 FINALHacking Etico Ronald Ramirez
25/25