elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  ¿ Cómo atacar sin vulnerabilidades aparentes ?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: ¿ Cómo atacar sin vulnerabilidades aparentes ?  (Leído 14,544 veces)
Pentester

Desconectado Desconectado

Mensajes: 4


Ver Perfil
¿ Cómo atacar sin vulnerabilidades aparentes ?
« en: 29 Septiembre 2010, 20:39 pm »

Necesitaria algo de ayuda con el atauqe a un servidor estos son los pasos que sigo habitualmente.

DATOS RECOPILADOS:

Citar
./proxychains dig xxxx.com @xx.xx.xx.xxx axfr
ProxyChains-3.1 (http://proxychains.sf.net)
|S-chain|-<>-127.0.0.1:9050-<><>-xx.xx.xx.xxx:53-<><>-OK

; <<>> DiG 9.6.1-P2 <<>> xxx.com @xx.xx.xx.xxx axfr
;; global options: +cmd
xxx.com.        43200    IN    SOA    ns1.xxxxhosting.com. hostmaster.xxxxxxhosting.com. 2007070901 3600 15 1209600 43200
xxx.com.        43200    IN    MX    5 mail.xxx.com.
xxx.com.        43200    IN    NS    ns1.xxxxhosting.com.
xxx.com.        43200    IN    NS    ns2.xxxxhosting.com.
xxx.com.        43200    IN    A    xx.xx.xx.xxx
ftp.xxx.com.        43200    IN    A    xx.xx.xx.xxx
mail.xxx.com.    43200    IN    A    xx.xx.xx.xxx
smtp.xxx.com.    43200    IN    A    xx.xx.xx.xxx
srv1.xxx.com.    43200    IN    A    xx.xx.xx.xxx
www.xxx.com.        43200    IN    A   xx.xx.xx.xxx
xxx.com.        43200    IN    SOA    ns1.xxxhosting.com. hostmaster.xxxhosting.com. 2007070901 3600 15 1209600 43200
;; Query time: 389 msec
;; SERVER: xx.xx.xx.xxx#53(xx.xx.xx.xxx)
;; WHEN: Mon Sep 27 19:57:43 2010
;; XFR size: 11 records (messages 1, bytes 295)

Bueno no voy a explicar lo que se ve porque ya se ve no?...

Citar
./proxychains nmap -sS -sV -O -P0 xxx.com

Interesting ports on srv1.xxx.com (xx.xx.xx.xxx):
Not shown: 987 closed ports
PORT     STATE SERVICE  VERSION
21/tcp   open  ftp      ProFTPD 1.3.1
22/tcp   open  ssh      OpenSSH 5.1p1 Debian 5 (protocol 2.0)
25/tcp   open  smtp?
80/tcp   open  http     Apache httpd 2.2.9 ((Debian) PHP/5.2.6-1+lenny9 with Suhosin-Patch mod_ssl/2.2.9 OpenSSL/0.9.8g)
110/tcp  open  pop3     Dovecot pop3d
111/tcp  open  rpcbind
113/tcp  open  ident
143/tcp  open  imap     Dovecot imapd
443/tcp  open  ssl/http Apache httpd 2.2.9 (PHP/5.2.6-1+lenny9 with Suhosin-Patch mod_ssl/2.2.9 OpenSSL/0.9.8g)
873/tcp  open  rsync    (protocol version 30)
993/tcp  open  ssl/ssl  OpenSSL (SSLv3)
995/tcp  open  ssl/ssl  OpenSSL (SSLv3)
3306/tcp open  mysql    MySQL 5.0.51a-24+lenny4-log
Device type: general purpose|WAP|broadband router
Running (JUST GUESSING) : Linux 2.6.X|2.4.X (92%), D-Link Linux 2.4.X (89%), Netgear embedded (89%), Gemtek embedded (89%), Siemens embedded (89%), Aastra embedded (87%)
Aggressive OS guesses: Linux 2.6.23 (Gentoo) (92%), Linux 2.6.18 (91%), Linux 2.6.22 (89%), Linux 2.6.15 - 2.6.26 (89%), D-Link DSL-G624T wireless ADSL router (MontaVista embedded Linux 2.4.17), or Netgear DG834Bv3 ADSL router or DG834G WAP (89%), Linux 2.6.13 - 2.6.24 (89%), Linux 2.6.13 - 2.6.27 (89%), Linux 2.6.18 - 2.6.26 (89%), Linux 2.6.18-em64t (x86-64) (89%), Linux 2.6.24 (89%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 10 hops
Service Info: OSs: Unix, Linux

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 84.59 seconds

Despues suelo hacer BUSQUEDA DE VULNERABILIDADES/EXPLOITS en este caso no e encontrado ningun exploit relevante que funcione las paginas que suelo usar son NVD, Security focus y google. Tambien uso el msf.

Ahora lo que necesito es otro metodo de ataque que no se base en busca de exploits.. sin llegar a ingenieria social..

He usado http://www.informatica69.com/FOCA/default.aspx con algunos archivos .doc pero an sido creados con microsoft office sin especificar versiones.

Si alguien pudiera ayudarme se lo agradeceria...
« Última modificación: 29 Septiembre 2010, 20:44 pm por Pentester » En línea

Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: ¿ Cómo atacar sin vulnerabilidades aparentes ?
« Respuesta #1 en: 29 Septiembre 2010, 21:55 pm »

Pues podrias buscar errores de configuracion de los servicios existentes, o dedicarte a intentar colarle algun archivo infectado, como un pdf con un payload embedido, Java Applet Infection, el bug del lnk...

Yo casi que no me confiaria de encontrar un error de configuracion que no te aya advertido los scanners usados.

Como veo que hay ssh, y pre-supongo que es una auditoria, y no un ataque mal-intencionado puedes forzar el login de este por ejemplo.

Saludos
« Última modificación: 29 Septiembre 2010, 21:57 pm por Debci » En línea

Pentester

Desconectado Desconectado

Mensajes: 4


Ver Perfil
Re: ¿ Cómo atacar sin vulnerabilidades aparentes ?
« Respuesta #2 en: 30 Septiembre 2010, 22:24 pm »

Como veo que hay ssh, y pre-supongo que es una auditoria, y no un ataque mal-intencionado puedes forzar el login de este por ejemplo.

Digamos que no es un host local aunque por supuesto tengo permiso .Si con lo de forzar el login te refieres a bruteforce ya lo estoy intentando con medusa pero no consigo que me pase por el proxychains..

Citar
./proxychains medusa -h xx.xx.xx.xxx -U dict1.txt -P dicts.txt -M SSH
ProxyChains-3.1 (http://proxychains.sf.net)
Medusa v1.4 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>

|DNS-request| xx.xx.xx.xxx
|S-chain|-<>-127.0.0.1:9050-<><>-4.2.2.2:53-<><>-OK
|DNS-response|: xx.xx.xx.xxx is not exist
CRITICAL: Failed to resolve hostname: xx.xx.xx.xxx

A ver si alguien me hecha una mano...

En línea

[L]ord [R]NA


Desconectado Desconectado

Mensajes: 1.513

El Dictador y Verdugo de H-Sec


Ver Perfil WWW
Re: ¿ Cómo atacar sin vulnerabilidades aparentes ?
« Respuesta #3 en: 30 Septiembre 2010, 23:03 pm »

Podrias dar mas informacion sobre el equipo atacado?
En línea

T0rete
Colaborador
***
Desconectado Desconectado

Mensajes: 4.926


Ver Perfil WWW
Re: ¿ Cómo atacar sin vulnerabilidades aparentes ?
« Respuesta #4 en: 30 Septiembre 2010, 23:03 pm »

Citar
Digamos que no es un host local aunque por supuesto tengo permiso
Claro y por eso necesitas el proxychains :xD
En línea

[L]ord [R]NA


Desconectado Desconectado

Mensajes: 1.513

El Dictador y Verdugo de H-Sec


Ver Perfil WWW
Re: ¿ Cómo atacar sin vulnerabilidades aparentes ?
« Respuesta #5 en: 30 Septiembre 2010, 23:06 pm »

Sabia que algo me parecia que estaba fuera de lugar aqui... terminan mis post en este tema.
En línea

Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: ¿ Cómo atacar sin vulnerabilidades aparentes ?
« Respuesta #6 en: 1 Octubre 2010, 15:54 pm »

Idem, ha de haber moralidad o por lo menos ten la intencion de engañar  :-\
En línea

alexkof158


Desconectado Desconectado

Mensajes: 415


LOL


Ver Perfil
Re: ¿ Cómo atacar sin vulnerabilidades aparentes ?
« Respuesta #7 en: 2 Octubre 2010, 02:03 am »

Citar
Digamos que no es un host local aunque por supuesto tengo permiso
Claro y por eso necesitas el proxychains :xD


se callo el solito
En línea

"noproxy"
Pentester

Desconectado Desconectado

Mensajes: 4


Ver Perfil
Re: ¿ Cómo atacar sin vulnerabilidades aparentes ?
« Respuesta #8 en: 3 Octubre 2010, 12:22 pm »

Os dare la respuesta simplemente consiste en no dejar huellas!! estoy simulando un ataque real por lo que lo correcto es usar un proxy o atacar desde un wifi publico pero como lo segundo no lo puedo hacer..

Bueno ya no hace falta que contesteis mi duda me ha puesto de mala leche hablais de etica joder y me habeis criticado sin nisiquiera dejarme defenderme...

Donde acabaron esos tiempos en los que de hacker a hacker no habia preguntas no habia dudas si el lo quiere y yo lo tengo porque no se lo voy a dar....
En línea

Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: ¿ Cómo atacar sin vulnerabilidades aparentes ?
« Respuesta #9 en: 3 Octubre 2010, 15:13 pm »

Os dare la respuesta simplemente consiste en no dejar huellas!! estoy simulando un ataque real por lo que lo correcto es usar un proxy o atacar desde un wifi publico pero como lo segundo no lo puedo hacer..

Bueno ya no hace falta que contesteis mi duda me ha puesto de mala leche hablais de etica joder y me habeis criticado sin nisiquiera dejarme defenderme...

Donde acabaron esos tiempos en los que de hacker a hacker no habia preguntas no habia dudas si el lo quiere y yo lo tengo porque no se lo voy a dar....
El mismo que sugeria a un usuario que atacse un servidor de irc para conseguir un login?
Leete las normas.

Y esos tiempos que mencionas como tu bien has dicho era de hacker a hacker, y solo los grandes de este foro pueden presumir de serlo.

Saludos
« Última modificación: 3 Octubre 2010, 15:17 pm por Debci » En línea

Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
¿Como le busco vulnerabilidades a una web?
Nivel Web
WIитX 9 5,739 Último mensaje 7 Septiembre 2012, 22:42 pm
por andro1de
como contra atacar
Hacking
General Dmitry Vergadoski 4 6,123 Último mensaje 16 Agosto 2013, 22:01 pm
por 0x3c
como atacar una red oculta con linset??
Hacking Wireless
nocturnio 4 6,438 Último mensaje 2 Julio 2015, 23:29 pm
por nocturnio
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines