elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Caso práctico. Vulnerabilidad con DMZ
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] 3 Ir Abajo Respuesta Imprimir
Autor Tema: Caso práctico. Vulnerabilidad con DMZ  (Leído 19,222 veces)
kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: Caso práctico. Vulnerabilidad con DMZ
« Respuesta #10 en: 19 Enero 2010, 23:33 pm »

si, ya se que se puede hacer, pero es que como el puso esto:

"Tengo dos ordenadores en red local. Ambos conectados al mismo router al cual yo tengo acceso."

pues no le veia ningún sentido!!!
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
AlbertoBSD
Programador y
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.705


🏴 Libertad!!!!!


Ver Perfil WWW
Re: Caso práctico. Vulnerabilidad con DMZ
« Respuesta #11 en: 19 Enero 2010, 23:47 pm »

Hehehe, si tienes razón yo también me quede de WTF.

Pero sucede seguido, mas que nada pienso que lo hace para practicar y saber como proceder contra otros equipos ya que estructura de las redes locales que tienen activado el DMZ son similares.

Aqui con mi ISP solo tengo que escanear en busca de de un TTL inferior a 128 con no mas de 10 saltos para encontrar maquinas con Win$uck.

Saludos
En línea

illera88


Desconectado Desconectado

Mensajes: 397


Ver Perfil
Re: Caso práctico. Vulnerabilidad con DMZ
« Respuesta #12 en: 20 Enero 2010, 03:07 am »

pero que tiene que ver la DMZ!!! sabes lo que es la DMZ?¿

una DMZ es un tipo de "arquitectura" de red en la que se separan los Servidores que proporcionan Servicios al exterior del resto de la LAN, de forma que no se tenga acceso desde la DMZ a esta.

prueba con la MS08-067
[offtopic]
la netapi... siempre la recomiendas, y me ha funcionado muchas veces pero otras mucha da errores extraños...
[/offtopic]
Para pentestearlo ahora, lo suyo seria hacerle un escaneo de puertos y ver que servicios corren, y pones ens ecurity focus o milw0rm el nombre de los servicios con su version y veras la de exploits que te salen, o simplemente busca en el metapsloit por los servicios que quieras explotar.

Saludos

El escaneo de puertos se hace con el nmap en en momento antes de mandar el autopwn. Ahi veo los puertos que tiene abiertos y el tipo (TCP o UDP). Luego le paso al metasploit el escaneo del nmap para que mande los exploits especificos para esos puertos. Es asi???

O con servicios que corren te refieres a los programas que usa el ordenador víctima (firefos, IE, Adobe Acrobat...)??? Es que he visto un ataque modelo de Kamsky (en el II en este caso) y utiliza para obtener una shell remota algo tan cotidiano como es el adobe en la version 8.1 (por cierto mis felicitaciones porque me quede impresionado).
En caso de que te refieras a los programas que utiliza la victima, como lo consigo saber.Con wireshark puedo saber el explorador de internet.
¿Pero el resto de programas???
¿He visto que existe el exploit MS06-047 que es para * Office XP Service Pack 3
* Office 2000 Service Pack 3 es asi???

Se que son muchas preguntas pero tengo muchas ganas de aprender.
Muchas gracias ;);)
En línea

illera88


Desconectado Desconectado

Mensajes: 397


Ver Perfil
Re: Caso práctico. Vulnerabilidad con DMZ
« Respuesta #13 en: 20 Enero 2010, 03:11 am »

Citar
Pero eso de usar herramientas y disparar a ver si se obtiene algo no me gusta mucho.

Saludos
No es esta la mejor manero para explotar una vulnerabilidad?
Es decir: haces un esaneo de puertos y pasas el informe al metasploit para que lance los exploits. De este modo supongo que no se te olvidará ningun exploit de probar pero si lo ahces a mano uno por uno se te puede pasar alguno, vas a tardar infinitamente más y la efectividad del exploit va a ser exactamente la misa.
Si no es así corrigeme que aqui tu eres el experto.
Un saludo ;)
En línea

AlbertoBSD
Programador y
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.705


🏴 Libertad!!!!!


Ver Perfil WWW
Re: Caso práctico. Vulnerabilidad con DMZ
« Respuesta #14 en: 20 Enero 2010, 05:00 am »

Claro que la eficiencia es notable nunca he dicho que no. Simplemente me gustan las cosas difíciles, ademas de aprender que hace exactamente cada uno de los exploits me interesa mas que entrar a otro sistema.

Saludos
En línea

illera88


Desconectado Desconectado

Mensajes: 397


Ver Perfil
Re: Caso práctico. Vulnerabilidad con DMZ
« Respuesta #15 en: 21 Enero 2010, 00:30 am »

OK entiendo lo que dices.
Y en cuanto a esto?
Citar
El escaneo de puertos se hace con el nmap en en momento antes de mandar el autopwn. Ahi veo los puertos que tiene abiertos y el tipo (TCP o UDP). Luego le paso al metasploit el escaneo del nmap para que mande los exploits especificos para esos puertos. Es asi???

O con servicios que corren te refieres a los programas que usa el ordenador víctima (firefos, IE, Adobe Acrobat...)??? Es que he visto un ataque modelo de Kamsky (en el II en este caso) y utiliza para obtener una shell remota algo tan cotidiano como es el adobe en la version 8.1 (por cierto mis felicitaciones porque me quede impresionado).
En caso de que te refieras a los programas que utiliza la victima, como lo consigo saber.Con wireshark puedo saber el explorador de internet.
¿Pero el resto de programas???
¿He visto que existe el exploit MS06-047 que es para * Office XP Service Pack 3
* Office 2000 Service Pack 3 es asi???

Se que son muchas preguntas pero tengo muchas ganas de aprender.
Muchas gracias ;);)

Un saludo ;);)
En línea

AlbertoBSD
Programador y
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.705


🏴 Libertad!!!!!


Ver Perfil WWW
Re: Caso práctico. Vulnerabilidad con DMZ
« Respuesta #16 en: 21 Enero 2010, 00:37 am »

Kamsky publico algo como lo que preguntas:

https://foro.elhacker.net/hacking_avanzado/how_to_ataque_modelo_ii_de_excursion_en_la_red-t271686.0.html

Saludos
En línea

illera88


Desconectado Desconectado

Mensajes: 397


Ver Perfil
Re: Caso práctico. Vulnerabilidad con DMZ
« Respuesta #17 en: 21 Enero 2010, 03:50 am »

Si, si. Lo he visto y es a ese al que me refería.

Cómo conozco los servicios que corre un host???
Gracias
En línea

AlbertoBSD
Programador y
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.705


🏴 Libertad!!!!!


Ver Perfil WWW
Re: Caso práctico. Vulnerabilidad con DMZ
« Respuesta #18 en: 21 Enero 2010, 04:03 am »

Código:
 nmap -sS -A -v host


Saludos
En línea

illera88


Desconectado Desconectado

Mensajes: 397


Ver Perfil
Re: Caso práctico. Vulnerabilidad con DMZ
« Respuesta #19 en: 21 Enero 2010, 11:02 am »

Código:
 nmap -sS -A -v host


Saludos

Deacuerdo. Ya lo hice y me escupe esto:
Citar
msf > nmap -sS -A -v 192.168.4.105
  • exec: nmap -sS -A -v 192.168.4.105


Starting Nmap 5.10BETA1 ( http://nmap.org ) at 2010-01-21 10:56 Hora estándar romance
NSE: Loaded 35 scripts for scanning.
Initiating ARP Ping Scan at 10:56
Scanning 192.168.4.105 [1 port]
Completed ARP Ping Scan at 10:56, 0.30s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:56
Completed Parallel DNS resolution of 1 host. at 10:56, 0.03s elapsed
Initiating SYN Stealth Scan at 10:56
Scanning 192.168.4.105 [1000 ports]
Discovered open port 135/tcp on 192.168.4.105
Discovered open port 445/tcp on 192.168.4.105
Discovered open port 139/tcp on 192.168.4.105
Discovered open port 49999/tcp on 192.168.4.105
Completed SYN Stealth Scan at 10:56, 1.75s elapsed (1000 total ports)
Initiating Service scan at 10:56
Scanning 4 services on 192.168.4.105
Completed Service scan at 10:58, 116.05s elapsed (4 services on 1 host)
Initiating OS detection (try #1) against 192.168.4.105
NSE: Script scanning 192.168.4.105.
NSE: Starting runlevel 1 scan
Initiating NSE at 10:58
Completed NSE at 10:59, 30.00s elapsed
NSE: Starting runlevel 2 scan
Initiating NSE at 10:59
Completed NSE at 10:59, 34.44s elapsed
NSE: Script Scanning completed.
Nmap scan report for 192.168.4.105
Host is up (0.0017s latency).
Not shown: 996 closed ports
PORT      STATE SERVICE      VERSION
135/tcp   open  msrpc        Microsoft Windows RPC
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds Microsoft Windows XP microsoft-ds
49999/tcp open  unknown
MAC Address: 00:1F:D0:16:E5:DA (Giga-byte Technology Co.)
Device type: general purpose
Running: Microsoft Windows XP
OS details: Microsoft Windows XP SP3
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=260 (Good luck!)
IP ID Sequence Generation: Busy server or unknown class
Service Info: OS: Windows

Host script results:
|  nbstat: 
|    NetBIOS name: 69DFE7B100F242F, NetBIOS user: <unknown>, NetBIOS MAC: 00:1f:d0:16:e5:da
|    Names
|      69DFE7B100F242F<00>  Flags: <unique><active>
|      GRUPO_TRABAJO<00>    Flags: <group><active>
|      69DFE7B100F242F<20>  Flags: <unique><active>
|      GRUPO_TRABAJO<1e>    Flags: <group><active>
|      GRUPO_TRABAJO<1d>    Flags: <unique><active>
|_     \x01\x02__MSBROWSE__\x02<01>  Flags: <group><active>
|_ smbv2-enabled: Server doesn't support SMBv2 protocol
|  smb-os-discovery: 
|    OS: Windows XP (Windows 2000 LAN Manager)
|    Name: GRUPO_TRABAJO\69DFE7B100F242F
|_   System time: 2010-01-21 10:58:45 UTC+1

HOP RTT     ADDRESS
1   1.71 ms 192.168.4.105

Read data files from: C:\Archivos de programa\Nmap
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 187.13 seconds
           Raw packets sent: 1031 (46.552KB) | Rcvd: 1013 (41.092KB)

Qué es lo interpretable de aquí para luego buscar vulnerabilidades???
Un saludo
En línea

Páginas: 1 [2] 3 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Ayuda con caso práctico
Redes
nemorales 0 4,036 Último mensaje 3 Diciembre 2010, 00:25 am
por nemorales
Caso Práctico
Dudas Generales
B€T€B€ 2 2,290 Último mensaje 15 Febrero 2020, 23:08 pm
por B€T€B€
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines