Autor
|
Tema: metasploit y firewall xp (Leído 20,639 veces)
|
jcrack
Desconectado
Mensajes: 150
|
ide_lo... dijo , el famoso fuzzer BED
hay montones aparte de ese ej: Spike , voiper , bunny ,etc
|
|
|
En línea
|
|
|
|
xxxhack2010
Desconectado
Mensajes: 21
|
alguien podria recomendar algo de fuzzing TCP IP? De momento yo estoy probando el Cirt fuzzer, aunque no se si es el mas adecuado para mis propositos o hay alguno mejor. Cualquier ayuda sobre este tema sera bien recibida. Un saludo
|
|
|
En línea
|
|
|
|
EvilGoblin
Desconectado
Mensajes: 2.323
YO NO LA VOTE!
|
Fuzzer que bajes casi seguro que no te va a servir de mucho, son muy especificos.. lo bueno es sacar algun idioma de script y hacerlo tu mismo.
No son nada dificiles, el escenario a armar es dentro de tu PC.
Imagina que tiene ftp... averigua cual es y prueba dentro de una maquina (virtual o fisica) instalalo, correlo con el ollydbg.. y pruebas fuzzearlo
Lo mismo con cualquier otro programa.
El Firewall de Windows filtra casi todos los puertos. Lo que da la posibilidad de tirarlo abajo (por ejemplo con el puerto 445)
pero aveces tiras hasta el servicio, lo que se complica =P
Yo estoy probando lo mismo xD
|
|
|
En línea
|
Experimental Serial Lain [Linux User]
|
|
|
Debci
Wiki
Desconectado
Mensajes: 2.021
Actualizate o muere!
|
Fuzzer que bajes casi seguro que no te va a servir de mucho, son muy especificos.. lo bueno es sacar algun idioma de script y hacerlo tu mismo.
No son nada dificiles, el escenario a armar es dentro de tu PC.
Imagina que tiene ftp... averigua cual es y prueba dentro de una maquina (virtual o fisica) instalalo, correlo con el ollydbg.. y pruebas fuzzearlo
Lo mismo con cualquier otro programa.
El Firewall de Windows filtra casi todos los puertos. Lo que da la posibilidad de tirarlo abajo (por ejemplo con el puerto 445)
pero aveces tiras hasta el servicio, lo que se complica =P
Yo estoy probando lo mismo xD
Sin olvidar el 8080 de https o trafico seguro Saludos
|
|
|
En línea
|
|
|
|
xxxhack2010
Desconectado
Mensajes: 21
|
Ayer lei algo que me hizo dudar. Segun comentaban para bypassear firewalls con el exploit de reverse tcp y mapeando puertos en el router era posible dentro de una lan conseguir meterpreter. Imagino que parecera estupida mi pregunta, pero, realmente sin acceso al router es facil un meterpreter con el firewall de xp activado? Necesito realmente fragmentar paquetes para bypassearlo o intentar encontrar con un fuzzer un DOS para tumbarlo? O me estoy haciendo la picha un lio y es mas facil de lo que parece? He buscado en el foro, y en otros foros, y la verdad creo que en vez de avanzar estoy yendo para atras. Esta claro que usar el router sabiendo la pass da muchas posibilidades, pero lo que yo querria saber es sin tener acceso al router, podemos bypasear el firewall o fuzzearlo. No pido la respuesta exacta, tampoco quiero eso, pero me estoy perdiendo y no se realmente hacia donde orientar mi busqueda.
|
|
|
En línea
|
|
|
|
Debci
Wiki
Desconectado
Mensajes: 2.021
Actualizate o muere!
|
Jaja, no te preocupes es normal que no se comprendan muchas cosas cuando se empieza, lo de meterpreter, depende el pc, si tiene vulnerabilidades, si, si no pues no xD Yo primero hago un escaneo en busca de vulnerabilidades, y mas tarde si no puedo aceder por vuln, hago un ataque de ingenieria social, investigando a la victima y ataquendo sus factores de riesgo. Para el firewall lo suyo es dosearlo, pero no interesa tirar el servicio entero, tan solo lo que nos interesa Te recomiendo que leas un documento muy bueno en este foro, BYpaseando firewalls, ahora me da flojera ponertelo, porque ando escaso de tiempo, pero no tiene perdida. Saludos
|
|
|
En línea
|
|
|
|
winnipu
Desconectado
Mensajes: 91
|
Como bien dice Debci lo suyo es dosearlo. Yo estoy probando a hacer un Doseo al fire con scapy. Lo intento asi:
a=IP(src="ip inexistente en la lan",dst="ip a atacar")/TCP(sport=RandShort(),dport=80,flag="S")
y luego le hago un:
send(a,loop=1)
Pero no consigo resultados. Realmente no se si puedo tirar el fire del xp con este SYN multiple dirigido al puerto 80. Porque en realidad no se que puerto atacar. Espero que te sirva xxxhack2010, yo aun estoy muy verde en esto.
|
|
|
En línea
|
|
|
|
Debci
Wiki
Desconectado
Mensajes: 2.021
Actualizate o muere!
|
Como bien dice Debci lo suyo es dosearlo. Yo estoy probando a hacer un Doseo al fire con scapy. Lo intento asi:
a=IP(src="ip inexistente en la lan",dst="ip a atacar")/TCP(sport=RandShort(),dport=80,flag="S")
y luego le hago un:
send(a,loop=1)
Pero no consigo resultados. Realmente no se si puedo tirar el fire del xp con este SYN multiple dirigido al puerto 80. Porque en realidad no se que puerto atacar. Espero que te sirva xxxhack2010, yo aun estoy muy verde en esto.
Mmm con syn no se yo... con eso dosea las red lan pero creo que un firewall no :S Saludos
|
|
|
En línea
|
|
|
|
soez
Desconectado
Mensajes: 76
|
Ayer lei algo que me hizo dudar. Segun comentaban para bypassear firewalls con el exploit de reverse tcp y mapeando puertos en el router era posible dentro de una lan conseguir meterpreter. Imagino que parecera estupida mi pregunta, pero, realmente sin acceso al router es facil un meterpreter con el firewall de xp activado? Necesito realmente fragmentar paquetes para bypassearlo o intentar encontrar con un fuzzer un DOS para tumbarlo? O me estoy haciendo la picha un lio y es mas facil de lo que parece? He buscado en el foro, y en otros foros, y la verdad creo que en vez de avanzar estoy yendo para atras. Esta claro que usar el router sabiendo la pass da muchas posibilidades, pero lo que yo querria saber es sin tener acceso al router, podemos bypasear el firewall o fuzzearlo. No pido la respuesta exacta, tampoco quiero eso, pero me estoy perdiendo y no se realmente hacia donde orientar mi busqueda.
con sockets puedes fuzzear, enviar paquetes...
|
|
|
En línea
|
01001010 01100001 01110110 01101001 01100101 01110010
|
|
|
winnipu
Desconectado
Mensajes: 91
|
Debci podrias poner un enlace a bypasseando firewalls. Creo que seria interesante leer ese documento para aclarar dudas.
Por cierto:
El firewall de windows usa el servicio de svchost.exe junto al proceso de "SharedAccess" que tiene que estar activado para que el firewall pueda funcionar, mediante vulnerabilidades en esos servicios es que se puede buscar una forma de causar el efecto que uno desee.
|
|
« Última modificación: 12 Julio 2010, 00:31 am por winnipu »
|
En línea
|
|
|
|
|
|