elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Metasploit... Ayuda!
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Metasploit... Ayuda!  (Leído 4,473 veces)
erdosain9

Desconectado Desconectado

Mensajes: 18


Ver Perfil
Metasploit... Ayuda!
« en: 18 Noviembre 2010, 22:47 pm »

Buenas a todos.  Estoy intentando entrar en una máquina remota.  resulta que he hecho estos scaneos

-db_nmap -O -PN numeroip
-db_nmap -sS -PS445 -p445 -n -T Aggressive numeroip/24
-db_nmap -T4 -A -v -PE -PS22,25,80 -PA21,23,80,3389 numeroip

Tras hacer estos escaneos hago un

db_autopwn -t -e -p -s -b también hago este db_autopwn -e -p -b -m ms08_067 (por uno de los scaneos que hice)

pues bien, qué me encuentro pues... nada...

Me suelen salir todos los puertos filtrados... (cómo hago para que esto no suceda?) Excepto por ejemplo en la ip que estoy intentando "manejar":

Este es el resultado del db_nmap

Código:
Starting Nmap 5.21 ( http://nmap.org ) at 2010-11-18 18:46 Argentina Standard Time
NSE: Loaded 36 scripts for scanning.
Initiating Ping Scan at 18:46
Scanning 201.250.91.xx [8 ports]
Completed Ping Scan at 18:46, 0.40s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 18:46
Completed Parallel DNS resolution of 1 host. at 18:46, 5.50s elapsed
Initiating SYN Stealth Scan at 18:46
Scanning 201-250-91-xx.speedy.com.ar (201.250.91.xx) [1000 ports]
Discovered open port 80/tcp on 201.250.91.xx
Completed SYN Stealth Scan at 18:46, 4.56s elapsed (1000 total ports)
Initiating Service scan at 18:46
Scanning 1 service on 201-250-91-xx.speedy.com.ar (201.250.91.xx)
Completed Service scan at 18:46, 6.50s elapsed (1 service on 1 host)
Initiating OS detection (try #1) against 201-250-91-xx.speedy.com.ar (201.250.91.xx)
Retrying OS detection (try #2) against 201-250-91-xx.speedy.com.ar (201.250.91.xx)
Initiating Traceroute at 18:46
Completed Traceroute at 18:46, 3.06s elapsed
Initiating Parallel DNS resolution of 6 hosts. at 18:46
Completed Parallel DNS resolution of 6 hosts. at 18:47, 5.52s elapsed
NSE: Script scanning 201.250.91.xx.
NSE: Starting runlevel 1 (of 1) scan.
Initiating NSE at 18:47
Completed NSE at 18:47, 0.35s elapsed
NSE: Script Scanning completed.
Nmap scan report for 201-250-91-xx.speedy.com.ar (201.250.91.xx)
Host is up (0.031s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE VERSION
80/tcp open  http    TeamViewer httpd
|_http-favicon: Unknown favicon MD5: 3843DC2542B15CA54761D2E10B597C25
|_html-title: Site doesn't have a title (text/html).
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running (JUST GUESSING) : Microsoft Windows XP|2003|2000 (91%)
Aggressive OS guesses: Microsoft Windows XP SP2 (91%), Microsoft Windows XP SP2
or SP3 (91%), Microsoft Windows XP SP3 (91%), Microsoft Windows XP SP2 (firewall disabled) (90%), Microsoft Windows Server 2003 SP2 (89%), Microsoft Windows 2000 SP4 or Windows XP SP2 or SP3 (86%), Microsoft Windows 2003 Small Business Server (85%), Microsoft Windows XP Professional SP2 (85%), Microsoft Windows 2000 (85%), Microsoft Windows Server XP SP3 (85%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 13 hops
TCP Sequence Prediction: Difficulty=259 (Good luck!)
IP ID Sequence Generation: Incremental

TRACEROUTE (using port 80/tcp)
HOP RTT      ADDRESS
1   30.00 ms 1-78-235-xxx.fibertel.com.ar (201.235.78.x)
2   ... 4
5   10.00 ms 105-165-89-xxx.fibertel.com.ar (200.89.165.xxx)
6   10.00 ms 197-165-89-xxx.fibertel.com.ar (200.89.165.xxx)
7   ... 8
9   40.00 ms 200-63-151-xx.speedy.com.ar (200.63.151.xx)
10  40.00 ms 200.51.233.xx
11  10.00 ms 200.51.233.xx
12  ...
13  20.00 ms 201-250-91-xx.speedy.com.ar (201.250.91.xx)

Read data files from: C:\framework\nmap
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 35.57 seconds
           Raw packets sent: 2106 (96.244KB) | Rcvd: 76 (4498B)

¿Qué son esos ip que devuelve el TRACEROUTE...? ¿Afectan en algo lo que intento hacer?

¿qué estoy haciendo mal?

Saludos y gracias a todos
En línea

david80

Desconectado Desconectado

Mensajes: 37


Los conocimientos te hacen libre, no seas esclavo


Ver Perfil
Re: Metasploit... Ayuda!
« Respuesta #1 en: 1 Enero 2011, 20:37 pm »

esos IP, solamente son los servidores donde rebota tu envio/recibo de datos por ejemplo:
Tu pc = casa
Victima = ayuntamiento

sales de casa (tu ip)
primera calle (segunda ip)
cojes el bus (tercera ip)
plaza mayor (cuarta ip)
ayuntamiento (ip final, victima)

En resumen esas ip solo son los sitios por donde pasan tus datos antes de llegar a su final.
En línea

Garfield07


Desconectado Desconectado

Mensajes: 1.121


¡Este año voy a por todas! JMJ 2011


Ver Perfil WWW
Re: Metasploit... Ayuda!
« Respuesta #2 en: 1 Enero 2011, 21:22 pm »

Si quieres hacerlo mejor, usa un escaner propio o sencillo.
Ej:
http://www.megaupload.com/?d=W7CQK470
http://foro.elhacker.net/programacion_general/ehndev_2010_concurso_de_desarrollo_de_aplicaciones_hilo_oficial-t308347.0.html
hK 2.0
./hK vz 67.02.232.1
En línea



* Quiero cambiar el mundo, pero estoy seguro de que no me darían el código fuente.
* No estoy tratando de destruir a Microsoft. Ese será tan solo un efecto colateral no intencionado.
* Si compila esta bien, si arranca es perfecto.

¡Wiki elhacker.net!
Un saludo
berz3k
Colaborador
***
Desconectado Desconectado

Mensajes: 1.212



Ver Perfil
Re: Metasploit... Ayuda!
« Respuesta #3 en: 4 Enero 2011, 11:24 am »

FW Activo, seguramente el FW tendra un ACL solo para IPs especificas.

-berz3k.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
[Metasploit] Usar Keylogger del Metasploit
Hacking
Shell Root 5 17,403 Último mensaje 23 Abril 2011, 20:59 pm
por Edu
ayuda con Metasploit!!!!
GNU/Linux
Druxman Mishima 0 2,560 Último mensaje 23 Mayo 2010, 23:53 pm
por Druxman Mishima
ayuda con metasploit
Hacking
RedZer 3 4,144 Último mensaje 31 Octubre 2010, 22:51 pm
por RedZer
metasploit 3.5.1 (ayuda)
Hacking
F0K3R 9 9,511 Último mensaje 23 Abril 2011, 17:59 pm
por ruben_linux
AYUDA CON METASPLOIT PRFAVOR
Hacking
manulxipi 0 2,691 Último mensaje 27 Julio 2012, 21:55 pm
por manulxipi
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines