¿Qué es Fast-Track?
Fast-Track es una herramienta diseñada para realizar tests de penetración de un modo "automagico" por decirlo de alguna manera, esta herramienta la podemos encontrar en la distribución Backtrack o bien nos la podemos descargar y ejecutar a través de un interprete de pyton (lo que convierte esta herramienta en multiplataforma)
Paso a Paso:
- Encendemos las dos maquinas virtuales.
- Sobre la maquina virtual de Backtrack nos dirigimos a través del menú del Backtrack (Backtrack > Penetration > FastTrack > Fast-Track Interactive) o bien ejecutamos los siguientes comandos:
root@bt:~# cd /pentest/exploits/fasttrack/
root@bt:/pentest/exploits/fasttrack# ./fast-track.py -i
- A modo de Best Practice es recomendable actualizar Fast-Track al ejecutarlo, por lo que seleccionaremos la opción 1 del menú.
- Una vez actualizado, solo nos quedará seleccionar la IP de la maquina "víctima" o un rango de IPs a los que se les lanzará inicialmente un nmap, para detectar que hosts están levantados y los puertos que tienen abiertos para así poder acotar más en el momento de seleccionar los exploits a lanzar. Para esto seleccionamos la opción 2 del Main Menu.
- Una vez seleccionada la IP o el rango de IPs, solo nos quedara seleccionar el tipo de conexión (directa o reversa)
- Directa (Bind): La conexión la realiza la equipo "atacante" sobre el equipo "víctima"
- Reversa (Reverse): La conexión se realiza de manera que la equipo "víctima" se conecta al equipo atacante
- Ahora solo queda esperar, a ver si alguno de los sistemas de nuestra red es vulnerable, una vez se han lanzado todos los exploits sabremos si hemos conseguido penetrar en algún sistema a través del comando:
sessions -l
i
sessions -i x (donde x es el número de la sesión)
A continuación dejo un video con una demostración de Fast-Track en pleno funcionamiento.
Material necesario para realizar este laboratorio:
- Maquina virtual: Backtrack 4
- Maquina virtual: Windows XP SP3
No hay comentarios:
Publicar un comentario