elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Página de elhacker.net en Google+ Google+


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Avanzado
| | |-+  Hacking Básico (Moderadores: zhyzura, kamsky, TRICKY)
| | | |-+  Acceder a pc conectado a la misma red (mismo router) mediante wifi
0 Usuarios y 2 Visitantes están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Acceder a pc conectado a la misma red (mismo router) mediante wifi  (Leído 39,236 veces)
albertiko

Desconectado Desconectado

Mensajes: 3


Ver Perfil
Acceder a pc conectado a la misma red (mismo router) mediante wifi
« en: 20 Marzo 2011, 17:46 »

Hola! Estoy buscando información sobre como acceder a un pc conectado al mismo router de la misma red, ambos conectados mediante wifi. He leido algo sobre nmap y buscar las vulnerabilidades con exploits, pero me pierdo un poco.

Agradeceria que alguien me facilitara la información o algun tutorial donde lo explique.

Gracias!
En línea

albertiko

Desconectado Desconectado

Mensajes: 3


Ver Perfil
Re: Acceder a pc conectado a la misma red (mismo router) mediante wifi
« Respuesta #1 en: 21 Marzo 2011, 17:21 »

He conseguido acceder mediante la IP, y hacer un scan con nmap del tráfico y de los servicios. Ahora creo que deberia buscar una vulnerabilidad y acceder mediante un exploit, pero no sé como hacerlo! Os pego el scan del nmap:

Starting Nmap 5.51 ( http://nmap.org ) at 2011-03-21 17:03 Pacific Daylight Time

NSE: Loaded 57 scripts for scanning.

Initiating ARP Ping Scan at 17:03

Scanning 192.168.2.116 [1 port]

Completed ARP Ping Scan at 17:03, 1.01s elapsed (1 total hosts)

Initiating Parallel DNS resolution of 1 host. at 17:03

Completed Parallel DNS resolution of 1 host. at 17:03, 0.57s elapsed

Initiating SYN Stealth Scan at 17:03

Scanning 192.168.2.116 [1000 ports]

Discovered open port 445/tcp on 192.168.2.116

Discovered open port 554/tcp on 192.168.2.116

Discovered open port 139/tcp on 192.168.2.116

Discovered open port 135/tcp on 192.168.2.116

Discovered open port 49156/tcp on 192.168.2.116

Discovered open port 5357/tcp on 192.168.2.116

Discovered open port 49153/tcp on 192.168.2.116

Discovered open port 2869/tcp on 192.168.2.116

Discovered open port 49154/tcp on 192.168.2.116

Discovered open port 49152/tcp on 192.168.2.116

Discovered open port 49157/tcp on 192.168.2.116

Discovered open port 6646/tcp on 192.168.2.116

Discovered open port 10243/tcp on 192.168.2.116

Discovered open port 49155/tcp on 192.168.2.116

Completed SYN Stealth Scan at 17:03, 7.92s elapsed (1000 total ports)

Initiating Service scan at 17:03

Scanning 14 services on 192.168.2.116

Service scan Timing: About 57.14% done; ETC: 17:05 (0:00:33 remaining)

Completed Service scan at 17:05, 81.45s elapsed (14 services on 1 host)

Initiating OS detection (try #1) against 192.168.2.116

NSE: Script scanning 192.168.2.116.

Initiating NSE at 17:05

Completed NSE at 17:06, 40.12s elapsed

Nmap scan report for 192.168.2.116

Host is up (0.015s latency).

Not shown: 986 filtered ports

PORT      STATE SERVICE     VERSION

135/tcp   open  msrpc       Microsoft Windows RPC

139/tcp   open  netbios-ssn

445/tcp   open  netbios-ssn

554/tcp   open  rtsp?

2869/tcp  open  http        Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)

5357/tcp  open  http        Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)

|_http-methods: No Allow or Public header in OPTIONS response (status code 503)

|_http-title: Service Unavailable

6646/tcp  open  unknown

10243/tcp open  http        Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)

|_http-methods: No Allow or Public header in OPTIONS response (status code 404)

|_http-title: Not Found

49152/tcp open  msrpc       Microsoft Windows RPC

49153/tcp open  msrpc       Microsoft Windows RPC

49154/tcp open  msrpc       Microsoft Windows RPC

49155/tcp open  msrpc       Microsoft Windows RPC

49156/tcp open  msrpc       Microsoft Windows RPC

49157/tcp open  msrpc       Microsoft Windows RPC

MAC Address: 78:DD:08:C5:8C:17 (Hon Hai Precision Ind. Co.)

Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port

Device type: general purpose

Running: Microsoft Windows 2008|Vista|7

OS details: Microsoft Windows Server 2008, Microsoft Windows Vista SP0 or SP1, Server 2008 SP1, or Windows 7

Uptime guess: 0.160 days (since Mon Mar 21 13:15:13 2011)

Network Distance: 1 hop

TCP Sequence Prediction: Difficulty=263 (Good luck!)

IP ID Sequence Generation: Busy server or unknown class

Service Info: OS: Windows



Host script results:

| nbstat:

|   NetBIOS name: PC-XXXXX, NetBIOS user: <unknown>, NetBIOS MAC: 78:dd:08:c5:8c:17 (Hon Hai Precision Ind. Co.)

|   Names

|     PC-XXXXX<20>      Flags: <unique><active>

|     PC-XXXXX<00>      Flags: <unique><active>

|     WORKGROUP<00>        Flags: <group><active>

|_    WORKGROUP<1e>        Flags: <group><active>

|_smbv2-enabled: Server supports SMBv2 protocol

| smb-os-discovery:

|   OS: Windows 7 Home Premium 7600 (Windows 7 Home Premium 6.1)

|   Name: WORKGROUP\PC-XXXXX

|_  System time: 2011-03-21 09:05:16 UTC+1



TRACEROUTE

HOP RTT      ADDRESS

1   15.48 ms 192.168.2.116



Read data files from: C:\Program Files\Nmap

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 139.32 seconds

           Raw packets sent: 2026 (90.982KB) | Rcvd: 35 (1.862KB)


PD: Hay alguna posibilidad de que la victima se entere de mi intrusión?
En línea

Debci
Wiki

Desconectado Desconectado

Mensajes: 2.022


Actualizate o muere!


Ver Perfil WWW
Re: Acceder a pc conectado a la misma red (mismo router) mediante wifi
« Respuesta #2 en: 21 Marzo 2011, 22:46 »

Mira, lo que debes hacer, ahora, sabiendo las versiones de los programas que corren bajo esos puertos, busca exploits para dichos programas en dicha versiones y explota cuando puedas.
Lo del tema de que te detecten depende de la audacia del objetivo, depende del exploit, de tu sutileza...

Si entras y suplantas un usuario o creas uno con privilegios de admin, probablemente se de cuenta, si le haces saltar el AV, si ensucias demasiado sus Logs y él sabe como mirarlos...

Todo depende :)

Cabe mencionar que si no estás autorizado a realizar ese ataque o lo haces con intenciones malignas, muy probablemente puedas buscarte problemas con la ley, a saber, de tu país.

Recuerda que si no quieres depender siempre del exploit lo interesante sería abrirte una backdoor en el equipo víctima y limpiar logs para lo ya mencionado, aquí tienes un buen ejemplo:

Modificación de archivos anti-forense por ShellRoot

Saludos
« Última modificación: 21 Marzo 2011, 22:54 por Debci » En línea

albertiko

Desconectado Desconectado

Mensajes: 3


Ver Perfil
Re: Acceder a pc conectado a la misma red (mismo router) mediante wifi
« Respuesta #3 en: 22 Marzo 2011, 12:13 »

Gracias por tu respuesta, muy completa! Voy a ponerme manos a la obra.. a ver si consigo hacerlo!
En línea

Debci
Wiki

Desconectado Desconectado

Mensajes: 2.022


Actualizate o muere!


Ver Perfil WWW
Re: Acceder a pc conectado a la misma red (mismo router) mediante wifi
« Respuesta #4 en: 22 Marzo 2011, 13:36 »

Gracias por tu respuesta, muy completa! Voy a ponerme manos a la obra.. a ver si consigo hacerlo!
Muchísima suerte.
Ten en cuenta que probablemente no encuentres vulnerabilidades de software (en un sistema sério, es difícil porque se suele tener todo actualizado a la última), por lo que probablemente debas buscar errores de configuración (una cuenta ssh anónima, o de ftp para luego escalar privilegios por ejemplo) o mediante ingenieria social (enviando un PDF infectado a la víctima, creando un applet maligno y mediante dns spoofing obligar a visitar la página con dicho applet...)

Una muy muy buena y poco cubierta es la vulnerabilidad MS10-046, con la que puedes jugar por igual con el DNS spoofing y fácilmente infectar el equipo si usa un explorador web internet explorer desactualizado, aquí un ejemplo con metasploit:

MS10-046 con metasploit framework

Saludos
En línea

gatox

Desconectado Desconectado

Mensajes: 11


Ver Perfil
Re: Acceder a pc conectado a la misma red (mismo router) mediante wifi
« Respuesta #5 en: 3 Abril 2011, 21:42 »

Otro modo no hay ??? Sin exploits ??
Yo he podido acceder a un router wifi y después hice un NMAP -sS pero no hay mucha actividad solo hay un puerto abierto el 137 UDP.
Me imagino que este usuario utiliza el pc mientras yo estoy trabajando fuera de casa.

Como podría acceder a los datos del disco duro ??
Gracias.
En línea

cyberboom99

Desconectado Desconectado

Mensajes: 17


Ver Perfil
Re: Acceder a pc conectado a la misma red (mismo router) mediante wifi
« Respuesta #6 en: 1 Agosto 2012, 19:44 »

gatox claro que hay otra manera y mucho mas facil

super jaicker jode cosas

es una gueb oscura :p jajajaja hay encontraras de todo!
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Powered by SMF 1.1.19 | SMF © 2006-2008, Simple Machines