elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Como se ejecuta el exploit en la pc "victima"?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 3 Ir Abajo Respuesta Imprimir
Autor Tema: Como se ejecuta el exploit en la pc "victima"?  (Leído 15,750 veces)
$Edu$


Desconectado Desconectado

Mensajes: 1.842



Ver Perfil
Como se ejecuta el exploit en la pc "victima"?
« en: 1 Noviembre 2011, 20:01 pm »

He mirado videos sobre metasploit, sobre todo eso, con back track 5 y la unica duda que tengo es como se ejecuta el exploit en la pc victima, es decir, elijen el exploit con el metasploit, lo configuran y luego le indican que se ejecute para la ip de la victima y al puerto que se necesite y pum, por arte de magia se ejecuta el payload y obtenemos el acceso xD

Un exploit no es como un script programado en el lenguaje que sea, aunque metasploit tenga muchos que estan hechos en ruby, que se encarga de explotar la vulnerabilidad del sistema?

Como se envia a la pc victima? xD
En línea

madpitbull_99
Colaborador
***
Desconectado Desconectado

Mensajes: 1.911



Ver Perfil WWW
Re: Como se ejecuta el exploit en la pc "victima"?
« Respuesta #1 en: 1 Noviembre 2011, 20:18 pm »

Un exploit de Metasploit no es más que un script en Ruby que contiene unas instrucciones que aprovecha alguna vulnerabilidad
del sistema.

De hecho, puedes crear tus propios exploits en Ruby e integrarlos con Metasploit. El "ataque" se realiza mediante la red.

Mejor dicho, el ordenador victima tiene que estar en la misma red.

En línea



«Si quieres la paz prepárate para la guerra» Flavius Vegetius

[Taller]Instalación/Configuración y Teoría de Servicios en Red
$Edu$


Desconectado Desconectado

Mensajes: 1.842



Ver Perfil
Re: Como se ejecuta el exploit en la pc "victima"?
« Respuesta #2 en: 1 Noviembre 2011, 20:38 pm »

Pero no son todos a nivel local, en la misma red lan, algunos son para wan, la gracia es esa pienso, pero de todos modos en el caso de red local como se ejecuta? por ejemplo que use el comando: "net execute exploit.by" digo eso porque con el comando net se pueden hacer cosas en la red lan pero el resto del comando es cualquier cosa que puse, pero quiero saber eso, el comando, la union, que se yo xD

Porque en programas con cliente- servidor se entiende que el cliente envia informacion al servidor y este la interpreta y hace lo que le indique, pero en este caso no hay un servidor, seria una conexion directa.

O por ejemplo existe un comando donde yo pueda poner "execute ip puerto /program www.web.com/exploit.exe" jeje, no se si me entiendes xD
En línea

$Edu$


Desconectado Desconectado

Mensajes: 1.842



Ver Perfil
Re: Como se ejecuta el exploit en la pc "victima"?
« Respuesta #3 en: 4 Noviembre 2011, 14:28 pm »

Nadie? falta gente para estos temas me parece :/
En línea

andro1de

Desconectado Desconectado

Mensajes: 4


Ver Perfil
Re: Como se ejecuta el exploit en la pc "victima"?
« Respuesta #4 en: 4 Noviembre 2011, 14:45 pm »

Porque en programas con cliente- servidor se entiende que el cliente envia informacion al servidor y este la interpreta y hace lo que le indique, pero en este caso no hay un servidor, seria una conexion directa.

hay servicios vulnerables corriendo por un puerto en la maquina victima y estos son los que se aprovechan.
En línea

$Edu$


Desconectado Desconectado

Mensajes: 1.842



Ver Perfil
Re: Como se ejecuta el exploit en la pc "victima"?
« Respuesta #5 en: 4 Noviembre 2011, 15:02 pm »

Si fuera una vulnerabilidad web y esta pc tenia alojada su web en su pc, ahi talvez lo entenderia, porque el exploit se ejecutaria partiendo de la web, pero en otros casos? Nadie me entiende o que? xD
En línea

madpitbull_99
Colaborador
***
Desconectado Desconectado

Mensajes: 1.911



Ver Perfil WWW
Re: Como se ejecuta el exploit en la pc "victima"?
« Respuesta #6 en: 4 Noviembre 2011, 20:53 pm »

Lo que preguntas es tan básico que es difícil de explicar. No son conceptos sobre Hacking, sino sobre arquitecturas cliente/servidor.

El servicio vulnerable se ejecuta en un ordenador/nodo y con metasploit te aprovechas de ese bug/fallo.

Mira por ejemplo éstos dos exploits: ms06_040_netapi y ms03_026_dcom. Por ejemplo, en el último exploit, se aprovecha de un fallo del
servicio RPC.


En línea



«Si quieres la paz prepárate para la guerra» Flavius Vegetius

[Taller]Instalación/Configuración y Teoría de Servicios en Red
$Edu$


Desconectado Desconectado

Mensajes: 1.842



Ver Perfil
Re: Como se ejecuta el exploit en la pc "victima"?
« Respuesta #7 en: 5 Noviembre 2011, 00:39 am »

Esque no se mucho sobre todo esto, pero si he creado aplicaciones cliente/servidor, la cual el cliente envia una data al servidor y este la interpreta para realizar una tarea ya programada, y el servicio RPC por lo que lei en lo que me dejaste funciona de la misma forma, por lo que esos exploits lo que harian seria enviar alguna data "maligna" sabiendo la ip en la que esta corriendo ese servicio y el puerto, para que haga lo que queremos.

Eso que dije creo que es cualquiera, eso es lo que no se, porque por ejemplo se me vienen a la mente preguntas como: Y los payloads? por ejemplo una shell.. como la envia?

Siempre he escuchado lo que dices "un exploit se aprovecha de un bug" , bien, pero quiero saber el como del como jajaja.

Y si los exploits remotos funcionan siempre asi, con servicio que son de cliente/servidor, no podria nunca acceder a un pc de un usuario normal :/

Por si sigue sin entenderse lo que quiero saber, la conexion a la pc victima como se realiza, trato de explicarlo de otra forma haciendo otra pregunta xD:

Tengo entendido que para analizar los puertos de otra pc, se intentan "conexiones" por todos los puertos para ver cual recibe respuesta de que esta abierto. Bien, pero como hacen eso? :P

madpitbull, ya sabes como soy yo de pregunton, pero mi actitud de no quedarme con lo que me dicen y no hacer las cosas sin saber el porque o como son cosas que tenemos todos los que estamos aca en el foro, espero que entiendas xD Saludos!
En línea

Pablo Videla


Desconectado Desconectado

Mensajes: 2.274



Ver Perfil WWW
Re: Como se ejecuta el exploit en la pc "victima"?
« Respuesta #8 en: 5 Noviembre 2011, 04:29 am »

Todo depende del bug y el exploit, por ejemplo hay exploit para vnc, VNC es un sistema de manipulacion remota y hay exploit para saltarse el login, al final el exploit es el programa vnc modificado. Todo depende del bug y el exploit.

En línea

$Edu$


Desconectado Desconectado

Mensajes: 1.842



Ver Perfil
Re: Como se ejecuta el exploit en la pc "victima"?
« Respuesta #9 en: 8 Noviembre 2011, 03:14 am »

No me puedes dar una mano en mi duda Madpitbull? o donde anda Shell Root e Ivanchu que los he visto con estos temas otras veces
En línea

Páginas: [1] 2 3 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
recursos visual basic, """"""proceso inmortal"""""
Análisis y Diseño de Malware
Dark4ngel 7 14,172 Último mensaje 3 Noviembre 2011, 10:42 am
por Dark4ngel
Pong no se ejecuta en JCreator, manda un error de agregara la carpeta "images"
Java
LuzNeon 0 2,530 Último mensaje 25 Noviembre 2011, 06:53 am
por LuzNeon
Cómo escribir/modificar exploit RCE sin conocer el SO de la víctima?
Bugs y Exploits
Ethicalsk 2 3,725 Último mensaje 2 Noviembre 2016, 05:23 am
por Ethicalsk
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines