Autor
|
Tema: Metasploit (Leído 12,660 veces)
|
n3n3
Desconectado
Mensajes: 27
¡Soy n3n3 y tu no!
|
Asi es mi estimado, use un payload de windows shell para conexion reversa y poder robar sesion de windows, si me pudieras ayudar sobre que especificar y como, ya que especifico antes de atacar siempre pongo mi puerto e ip con el puerto e ip de la victima, no se que mas tenga que especificar, te agradeceria que me lo hicieras saber.
|
|
|
En línea
|
“Todo lo que somos es el resultado de lo que hemos pensado; está fundado en nuestros pensamientos y está hecho de nuestros pensamientos.”
|
|
|
croceell
Desconectado
Mensajes: 11
|
Muy buenas n3n3!! Te aconsejo utilizar el exploit "msrpc" para windows xp, porque te da un meterpreter, y realmente tienes total acceso a la máquina, aunque he planteado un problemilla en esta misma web sobre este exploit ( http://foro.elhacker.net/bugs_y_exploits/error_en_exploit_msrpc_windows_xp-t409697.0.html ) Se que conseguiré entrar, soy muy cabezota! jajaja si no es por esta forma, entraré por otra... Te aconsejo este exploit, porque creo que es fácil de usar, lo puedes encontrar escaneando con nmap la máquina victima, metiendo los datos en metasploit buscando los puertos abiertos, este exploit utiliza el puerto 135 y como ya dije antes, te da un meterpreter. Espero que te sea de ayuda crack!
|
|
|
En línea
|
|
|
|
n3n3
Desconectado
Mensajes: 27
¡Soy n3n3 y tu no!
|
Muchas gracias, lo intentare, al parecer mi problema era con las maquinas virtuales, pero ya lo realize en mi laboratorio nuevo, compre 2 maquinas mas y le puse a una win7 y otra con win xp y todo salio bien, ahora estoy intentando acceder a otra maquina que recien le monte el WinServer2008, pero no e podido =)
Gracias y un saludo!
|
|
|
En línea
|
“Todo lo que somos es el resultado de lo que hemos pensado; está fundado en nuestros pensamientos y está hecho de nuestros pensamientos.”
|
|
|
Owl-City
Desconectado
Mensajes: 44
Ésta es mi respuesta, ¿Y tu respuesta?
|
Te envié un mns personal
|
|
|
En línea
|
|
|
|
h4pp1
Desconectado
Mensajes: 3
|
Haber , soy un novato y he hecho como tu , virtualizando un xp sp3 x86 , un xp sp2 x86 y un kali linux , los dos xp con el cortafuegos deshabilitado y con acceso de escritiorio remoto y compartiendo impresoras y archivos. He ejecutado el mismo exploit y payload que tu !! , en xp sp3 no me ha funcionado y en xp sp2 si !! , investigando un poco he visto , con el servipack 3 windows corrijió esta vulnerabilidad , da igual que tengas el puerto en cuestión abierto !!.
Por cierto la red de de las victimas en virtualbox las he configurado como adaptador puente osea que están todas dentro del mismo rango.
Saludos.
|
|
« Última modificación: 23 Abril 2014, 00:17 am por h4pp1 »
|
En línea
|
|
|
|
dantemc
Desconectado
Mensajes: 2.003
:D
|
hola:
1-) el ms08_067 no funciona en xp sp3, creo que en sp2 sí. Por si las dudas montante un XP sin SP incluídos.
2-) configura la interfaz de red de las máquinas en modo puente o bridge. SI las pones en modo NAT no se verá.
avisas.
|
|
|
En línea
|
8-D
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
[Metasploit] Usar Keylogger del Metasploit
Hacking
|
Shell Root
|
5
|
17,403
|
23 Abril 2011, 20:59 pm
por Edu
|
|
|
metasploit
Bugs y Exploits
|
rickdeckard
|
0
|
2,638
|
27 Febrero 2012, 00:39 am
por rickdeckard
|
|
|
Metasploit + Uso
Bugs y Exploits
|
MeCraniDOS
|
2
|
4,624
|
5 Noviembre 2012, 00:26 am
por MeCraniDOS
|
|
|
Metasploit
Hacking
|
Stakewinner00
|
0
|
2,125
|
2 Febrero 2013, 20:13 pm
por Stakewinner00
|
|
|
Metasploit en NAT
Hacking
|
raskan
|
3
|
3,111
|
25 Marzo 2013, 18:37 pm
por int_0x40
|
|