Autor
|
Tema: metasploit duda sobre vulnerabilidad 42411 (Leído 25,186 veces)
|
beholdthe
Desconectado
Mensajes: 2.736
|
ahhhh!!! se me olvidaba... de todas las vulnerabilidades q me da el nessus (supongo que sea PLUGIN ID ) donde puedo buscar un tutorial o algun sitio que me enseñe a pasar o relacionar eso con los payload de metasploit osea , por ej plugin id :42411 utiliza el payload "rita la cantadora"" no se si me explico muchas gracias de nuevo
|
|
|
En línea
|
|
|
|
Shell Root
|
Tenes algunos conceptos truncados. El payload podes usar el que se te dé la reverenda gana, (Solo soportados por el exploits, más informacion show payloads). El exploit, es él que tenes que buscar, dependiendo del reporte que te generé el Nessus!.
|
|
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
beholdthe
Desconectado
Mensajes: 2.736
|
Tenes algunos conceptos truncados. El payload podes usar el que se te dé la reverenda gana, (Solo soportados por el exploits, más informacion show payloads). El exploit, es él que tenes que buscar, dependiendo del reporte que te generé el Nessus!.
exacto!! pero ese es mi problema... no se como pasar la informacion del nessus a el exploit que debo utilizar me han dicho que me olvide del plugin id y que me centre en el cve, pero aun asi sigo sin poder buscar o relacionar una informacion (nessus ) con un exploit gracias de nuevo alex
|
|
|
En línea
|
|
|
|
rockernault
Desconectado
Mensajes: 2.046
Linux User!!!
|
firewall activo
patched vuln
misconfiguration
unable to use msf correctly..
pueden ser cualquiera de essas
|
|
|
En línea
|
|
|
|
PHAMTOM
Desconectado
Mensajes: 83
0x8B,0xEC,0x33,0xFF
|
Tenes algunos conceptos truncados. El payload podes usar el que se te dé la reverenda gana, (Solo soportados por el exploits, más informacion show payloads). El exploit, es él que tenes que buscar, dependiendo del reporte que te generé el Nessus!.
exacto!! pero ese es mi problema... no se como pasar la informacion del nessus a el exploit que debo utilizar me han dicho que me olvide del plugin id y que me centre en el cve, pero aun asi sigo sin poder buscar o relacionar una informacion (nessus ) con un exploit gracias de nuevo alex Por este foro,creo haber visto un manual por shellroot , de como pasar el resultado del nessus o nmap a metasploit , en una base de datos.. Antes de explotar una vulnerabilidad tienes que ver muchas cosas, primero , el target, que sea vulnerable, los puertos abiertos,evitar un router,windows no updatado,tienes que estar 100% seguro que el servicio que intentas atacar no esta filtrado , o bloqueado..lee sobre pasar resultados de nessus o nmap a msf , y después comenta que tal te fue.Saludos. PD : NO ESCAPES DEL NMAP , TE DA MUCHA INFORMACIÓN,PUEDES SACAR EL SO , LOS PUERTOS, SU ESTADO ( OPEN O FILTERED ) , EL SERVICIO Y MÁS. PHAMTOM
|
|
|
En línea
|
Miran a cualquier ventana, mientras su pánico emana y nubla su visión mi calma es pura precisión cargo munición y miro tranquilo ya ni respiro desde al ático os vigilo sigo al filo os tengo a tiro!
La kitchner quiere tanto a los pobres,que cada vez,tiene más
|
|
|
beholdthe
Desconectado
Mensajes: 2.736
|
Tenes algunos conceptos truncados. El payload podes usar el que se te dé la reverenda gana, (Solo soportados por el exploits, más informacion show payloads). El exploit, es él que tenes que buscar, dependiendo del reporte que te generé el Nessus!.
exacto!! pero ese es mi problema... no se como pasar la informacion del nessus a el exploit que debo utilizar me han dicho que me olvide del plugin id y que me centre en el cve, pero aun asi sigo sin poder buscar o relacionar una informacion (nessus ) con un exploit gracias de nuevo alex Por este foro,creo haber visto un manual por shellroot , de como pasar el resultado del nessus o nmap a metasploit , en una base de datos.. Antes de explotar una vulnerabilidad tienes que ver muchas cosas, primero , el target, que sea vulnerable, los puertos abiertos,evitar un router,windows no updatado,tienes que estar 100% seguro que el servicio que intentas atacar no esta filtrado , o bloqueado..lee sobre pasar resultados de nessus o nmap a msf , y después comenta que tal te fue.Saludos. PD : NO ESCAPES DEL NMAP , TE DA MUCHA INFORMACIÓN,PUEDES SACAR EL SO , LOS PUERTOS, SU ESTADO ( OPEN O FILTERED ) , EL SERVICIO Y MÁS. PHAMTOM muchas gracias de nuevo probare todas esas cosas, pero ufffff tal y como me lo poneis, realmente creo q entrar en un ordenador de esta forma es algo imposible, probare a instalar mas adelante un xp nuevo, que no este parcheado o actualizado o lo que sea. realmente a un usuario normal que actualice de vez en cuando etc etc SE LE PUEDE ENTRAR ASI¿?¿?¿? porque tal y como lo poneis, lo veo muy dificil ( hablando desde mi ignorancia claro esta ) y alguien que utilize ubuntu¿?¿ porque si en un xp ya lo veo complicado en ubuntu.... pero bueno igual estoy equivocado, asi q aclararme esto muchas gracias
|
|
|
En línea
|
|
|
|
PHAMTOM
Desconectado
Mensajes: 83
0x8B,0xEC,0x33,0xFF
|
Tenes algunos conceptos truncados. El payload podes usar el que se te dé la reverenda gana, (Solo soportados por el exploits, más informacion show payloads). El exploit, es él que tenes que buscar, dependiendo del reporte que te generé el Nessus!.
exacto!! pero ese es mi problema... no se como pasar la informacion del nessus a el exploit que debo utilizar me han dicho que me olvide del plugin id y que me centre en el cve, pero aun asi sigo sin poder buscar o relacionar una informacion (nessus ) con un exploit gracias de nuevo alex Por este foro,creo haber visto un manual por shellroot , de como pasar el resultado del nessus o nmap a metasploit , en una base de datos.. Antes de explotar una vulnerabilidad tienes que ver muchas cosas, primero , el target, que sea vulnerable, los puertos abiertos,evitar un router,windows no updatado,tienes que estar 100% seguro que el servicio que intentas atacar no esta filtrado , o bloqueado..lee sobre pasar resultados de nessus o nmap a msf , y después comenta que tal te fue.Saludos. PD : NO ESCAPES DEL NMAP , TE DA MUCHA INFORMACIÓN,PUEDES SACAR EL SO , LOS PUERTOS, SU ESTADO ( OPEN O FILTERED ) , EL SERVICIO Y MÁS. PHAMTOM muchas gracias de nuevo probare todas esas cosas, pero ufffff tal y como me lo poneis, realmente creo q entrar en un ordenador de esta forma es algo imposible, probare a instalar mas adelante un xp nuevo, que no este parcheado o actualizado o lo que sea. realmente a un usuario normal que actualice de vez en cuando etc etc SE LE PUEDE ENTRAR ASI¿?¿?¿? porque tal y como lo poneis, lo veo muy dificil ( hablando desde mi ignorancia claro esta ) y alguien que utilize ubuntu¿?¿ porque si en un xp ya lo veo complicado en ubuntu.... pero bueno igual estoy equivocado, asi q aclararme esto muchas gracias Aver.. aver.. aver.. Te aclaro unas dudas.. El bug , que el exploit ms08, explota, es en un servicio de windows , que usa el puerto 445 , no es en ubuntu ni linux. El si una victima es vulnerable o no , depende de muchas cosas, tendrias que ver,no es muy dificil,solo tienes que ver y fijarte bien lo que haces, revisar paso por paso , y si no esta filtrado el puerto,que el target coincida y las direcciones de retorno tambien, tendrias que ver,para hacer las pruebas,instalate una maquina virtual , con el virtualpc , para windows , instala windows sp2 en una maquina virtual y trata de vulnerar... Este bug del ms08_067_netapi puerto 445,es un 90% funcional en los cybers, osea que tu estas en una pc,y puedes vulnerar otra pc desde la misma red,con el msf y el exploit ms08, esto te puede dar veneficios,no hace mucho encontre un cyber,que tenia servicio de carga virtual,y me acredite el cel, disimuladamente, unos 30 $ .. Si tienes ganas de probar los payloads , y todo el tema este, o te instalas la maquina virtual o te vas a un cyber , saludos. PD : Busca en google, Manual metasploit por rcat , donde explica , nmap ,nessus,exploit(ms08_067_netapi) y meterpreter, esta muy bueno , te va a aclarar millones de dudas, ya los usuarios que leyeron el manual plantearon sus dudas y tendras todas las respuestas en ese manual , saludos y mucha suerte amigo. (ME VOY A DORMIR) ,cualquier cosa que necesites, me mandas un PM , mañana leo.- PHAMTOM
|
|
« Última modificación: 22 Marzo 2010, 04:02 am por PHAMTOM »
|
En línea
|
Miran a cualquier ventana, mientras su pánico emana y nubla su visión mi calma es pura precisión cargo munición y miro tranquilo ya ni respiro desde al ático os vigilo sigo al filo os tengo a tiro!
La kitchner quiere tanto a los pobres,que cada vez,tiene más
|
|
|
beholdthe
Desconectado
Mensajes: 2.736
|
hola de nuevo phamtom antes de nada muchas gracias por tu respuesta. no me entendiste bien cuando dije lo de ubuntu, ya se que el exploit ms08 es para windows, pero me referia, que si me cuesta entrar en un xp, mas dificil seria entrar en un ubuntu (utilizando otro exploit distinto, o lo que sea ) de lo del Manual metasploit por rcat te agradezco mucho la informacion, aunque no me sirve de mucho , ya que es el que estoy siguiendo o intentando seguir pero gracias de todos modos. he utilizado el nmap, y me diec que el puerto 445 esta open, y con el nessus me da 11 vulnerabilidades fijaros en la foto lo que me sale en el puerto 445 con el nessus (hacerle click encima para verla mas grande ) un saludo
|
|
« Última modificación: 22 Marzo 2010, 18:46 pm por beholdthe »
|
En línea
|
|
|
|
Shell Root
|
Si, está dentro del reporte, pero no tiene Severity, así que no podras ver la magnitud de la vulnerabilidad, pero fijaros en el pluggin 24211. Aunque todos pertenecen al mismo PORT!. Ahora que es lo sé supone que podremos hacer con esto. Pues mirando el pluggin en la pagina del nessus, nos dicen que... Dependiendo de los derechos de acción, que puede permitir a un atacante leer / escribir los datos confidenciales.
|
|
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
beholdthe
Desconectado
Mensajes: 2.736
|
alex agradezco mucho tu ayuda bien... os comento... me instale el xp en otro ordenador y con mi router hice una red local y meti ambos ordenadores utilice el nessus y YA VI EL GRAN MISTERIO... me dio 5 vulnerabilidades high entre ellas en plugin name me ponia el ansiado ms08_067 y en otros varios parecidos, los cuales coincidiran con los exploit que puedo utilizar. siguiendo los tutoriales ( entre ellos muchisimos tuyos alex ) consegui entrar a la primera y sin ningun tipo de problemas en la maquina victima conclusion: alguien que tenga medianamente actualizado su ordenador es muy muy dificil entrarle de esta forma ( digo de esta forma porque tengo como mil tutoriales y todos utiliza siempre el mismo exploit ) ya que probe hacer lo mismo en otros ordenadores y no me dejo entrar me imagino que gente que controle del tema como tu alex al final acabe entrando por cualquier lado, eso no lo pongo en duda, pero creo que para encontrar un ordenador CON ESTAS VULNERABILIDADES es mas bien dificil, no se... seguire probando cosillas y preguntandoos mas dudas, porque la verdad es q me ha encantado poder hacerlo, y utilizar el keylogger y la captura de pantalla de mi otro ordenador : alex tengo que hacer una coleccion de tus videos y aprender mas cosillas que se pueden hacer una vez conseguida la sesion meterpreter mil gracias
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
(METASPLOIT) Duda sobre el módulo android_htmlfileprovider
Hacking
|
miguelskk
|
1
|
3,210
|
14 Mayo 2012, 18:34 pm
por miguelskk
|
|
|
Duda sobre metasploit
Bugs y Exploits
|
xXCalaveraXx
|
4
|
3,388
|
14 Agosto 2014, 10:45 am
por falc0n
|
|
|
duda sobre Vulnerabilidad MS17_010_Eternalblue en METASPLOIT
Bugs y Exploits
|
aprendiendohacking2020
|
0
|
1,987
|
7 Octubre 2019, 00:10 am
por aprendiendohacking2020
|
|
|
Duda sobre Metasploit y servidor win 2003
Bugs y Exploits
|
arcan100
|
3
|
11,956
|
23 Junio 2020, 04:26 am
por Balloffet
|
|
|
💻 Vulnerabilidad Windows 7 Metasploit EternalBlue 💻
Hacking
|
Metasploitvip
|
0
|
3,457
|
27 Septiembre 2021, 05:13 am
por Metasploitvip
|
|