Autor
|
Tema: ATAQUE CON METASPLOIT + RADMIN = CONTROL TOTAL (Video) (Leído 11,354 veces)
|
kiaro
Desconectado
Mensajes: 16
|
Video Demostration PenTesting__ByKi@r0
ATAQUE CON METASPLOIT + RADMIN = CONTROL TOTAL
:Vulnerabilidad ms08_067_netapi +info: windows/smb/ms08_067_netapi; Microsoft Server Service Relative Path Stack Corruption
:PAYLOAD "windows/meterpreter/reverse_tcp" lo bueno del payload meterpreter es que se puede migrar entre shell y la shell de metasploit que tiene opciones muy interesantes como upload, ls, pwd, o sea es una combinacion de la shell de metasploit y la shell de windows, vos podeis usar el payload que queras.
:ESCENARIO Atacante: 192.0.0.1 (sp2_es) Victima: 192.0.0.8 (sp2_es)
Para explotar esta vulnerabilidad el Equipo Victima tendra que tener el puerto 139 o 445(sp3) abierto. para esto hacemos desde una consola de windows: start \\ip_victima "start \\192.0.0.8" luego "netstat -an" para ver el estado de las conexiones en el equipo victima, y el equipo atacante.
:SUBIENDO RADMIN subir los archivos del radmin Conectarse con cliente radmin ip_victima puerto Control Total
contacto: kiaro.89@gmail.com saludos desde 0rur0-Bolivia BolivianSystemTeam
DESCARGA DEL VIDEO http://www.filefront.com/15525025/PenTesting-Whit-MetasploitRadmin-Total-Control-By-kiaro-.rar/
|
|
|
En línea
|
|
|
|
Shell Root
|
que tiene opciones muy interesantes como upload, ls, pwd jajaja eso son los comandos interesantes? que dices de run getgui, run metsvc, keyscan_start, screenshot, impersonate_token, timestomp, etc...
vos podeis usar el payload que queras Error, solo los que el exploit soporte, para más información show payloads
Tambien podes usar Scanners como Nmap, Nessus, OpenVas, NeXpose, etc...
Para que usar el RADMIN, si tenes el PAYLOAD windows/vncinject/reverse_tcp
|
|
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
rockernault
Desconectado
Mensajes: 2.046
Linux User!!!
|
uhhh
touché
|
|
|
En línea
|
|
|
|
[L]ord [R]NA
Desconectado
Mensajes: 1.513
El Dictador y Verdugo de H-Sec
|
Mmm creo que es una forma muy mal explicada del uso del exploit ms08_067_netapi, asi como al pelo y mediocre
|
|
|
En línea
|
|
|
|
kiaro
Desconectado
Mensajes: 16
|
Aver Aver, , sean un poco mas objetivos, no conoces el dicho de que una imagen vale mas que cien palabras, no veis que puse el tema en Hacking Basico. Mmm creo que es una forma muy mal explicada del uso del exploit ms08_067_netapi, asi como al pelo y mediocre
Me podes dar un link, donde esta mejor explicado + un video, Sé un poco mas constructivo SI
|
|
|
En línea
|
|
|
|
rockernault
Desconectado
Mensajes: 2.046
Linux User!!!
|
Me podes dar un link, donde esta mejor explicado + un video, Sé un poco mas constructivo SI aver shell-root dale el link de tu blog....
|
|
|
En línea
|
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
[Video] Guía de Metasploit - Distccd + Escalación de Privilegios [Episodio I]
Nivel Web
|
@Sthéfano
|
0
|
2,342
|
19 Julio 2011, 10:03 am
por @Sthéfano
|
|
|
[Video] Guía de Metasploit - PostgreSQL + SSH [Episodio II]
Nivel Web
|
@Sthéfano
|
0
|
2,880
|
19 Julio 2011, 10:03 am
por @Sthéfano
|
|
|
metasploit DUDA ataque real !
« 1 2 »
Bugs y Exploits
|
Socket
|
13
|
12,866
|
19 Octubre 2013, 03:22 am
por genequis
|
|
|
¿Será posible una Internet más libre fuera del control total de EE.UU?
Noticias
|
wolfbcn
|
0
|
1,938
|
28 Enero 2016, 15:29 pm
por wolfbcn
|
|
|
Ataque a Android con Metasploit
Ingeniería Inversa
|
Iceberg
|
1
|
3,924
|
18 Julio 2017, 17:37 pm
por apuromafo CLS
|
|