Autor
|
Tema: [Ettercap+Metasploit] Suplantación de identidad por nombre de dominio [Spoofing] (Leído 29,415 veces)
|
Shell Root
|
*: Representa al momento de ingresar a cualquier pagina 192.168.0.3:8080: Representa la URL Infectada con el exploit, mirad el parametro SRVPORT, podes cambiarlo. shell root tiene buenas cualidades para sacarle provecho al 100% de las herramientas con las que cuenta.... felicidades eso hace mucha falta, alguien que haga mas con lo que ya esta hecho
|
|
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
Debci
Wiki
Desconectado
Mensajes: 2.021
Actualizate o muere!
|
*: Representa al momento de ingresar a cualquier pagina 192.168.0.3:8080: Representa la URL Infectada con el exploit, mirad el parametro SRVPORT, podes cambiarlo. shell root tiene buenas cualidades para sacarle provecho al 100% de las herramientas con las que cuenta.... felicidades eso hace mucha falta, alguien que haga mas con lo que ya esta hecho Por tanto: 192.168.0.3 es nuestra ip? Saludos
|
|
|
En línea
|
|
|
|
Shell Root
|
Exacto, es el parametro SRVHOST, osea, 0.0.0.0 o IP Privada, de donde estamos realizando el ataque!
|
|
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
The Max
Desconectado
Mensajes: 18
|
heu, muy buena conbinacion, tengo el siguiente problema miren: ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA
Listening on eth1... ERROR : 20, Not a directory [src/ec_capture.c:src/ec_capture.c:146]
pcap_open: Error opening adapter: El sistema no puede hallar el dispositivo especificado. (20) como se que interfaz tengo que usar? o cual es el problema? ya probe con eth1,2,0 pero sale el mismo error Pd: todo eso por la consola de windows .-
|
|
|
En línea
|
|
|
|
beholdthe
Desconectado
Mensajes: 2.736
|
shellroot siempre hace cosas increibles, me encantan sus tutoriales de metasploit. pero este metodo sirve para vista , 7 , o solo sirve para xp¿?¿ muchas gracias alex
|
|
|
En línea
|
|
|
|
Shell Root
|
@beholdtheIntenta printear la salida del comando show targets
En ese exploit ani_loadimage_chunksize, en ese tiempo solo mostraba los siguientes targets 0 (Automatic) IE6, IE7 and Firefox on Windows NT, 2000, XP, 2003 and Vista
Saludos!
|
|
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
beholdthe
Desconectado
Mensajes: 2.736
|
lo hare, tengo muchas ganas de probar esto, tengo que instalar un vista e intentar probarlo un saludo
|
|
|
En línea
|
|
|
|
Søra
Desconectado
Mensajes: 260
"Piensa por ti mismo"Antifascismo Antiracismo
|
Ola a todos veran a m me pasa el mismo problema si indico el puerto (en etter.dns) no hace la recireccion y si no lo indico pues mirad: METASPLOIT: Alguno tiene idea???Saludos Søra.
|
|
|
En línea
|
|
|
|
thetorras
Desconectado
Mensajes: 1
|
si sirve para windows 7 vista y xp
|
|
|
En línea
|
|
|
|
Eomen
Desconectado
Mensajes: 3
|
Hola buenas, Estoy siguiendo muchos tutoriales, de metasploit+ettercap... El caso es que al cargar el exploit m17_017_ani_loadimage_chunksize, en el puerto 80. Al ejecutar el exploit, me sale el siguiente mensaje segun se carga: [-] Exploit failed: Rex::AddressInUse The address is already in use (192.168.0.193:80) Lo que vivene a decir que la direccione está en uso. Si pruebo cargándolo en el 8080, el exploit se me carga completamente..., pero en el 80 (configurado como todos los tutoriales que he visto),me da ese problema. Con respecto al ettercap, no me da ningún problema (siempre que no le ponga puerto de escucha, porque si le pongo el 8080 no me funciona) , lo único que cuando tengo el exploit lanzado en otro puerto y el etter a la escucha... Al intentar abrir una página para que me redireccione, ésta no se abre. Aunque sí que se refleja en el ettercap.. Si alguien sabe por qué tengo éstos problemas (aunque me imagino que necesitarán más información), a ver si me pueden ayudar. Gracias y un saludo
|
|
« Última modificación: 21 Julio 2012, 18:56 pm por Eomen »
|
En línea
|
|
|
|
|
|