Autor
|
Tema: metasploit y ms08-067 (Leído 11,110 veces)
|
young0320
Desconectado
Mensajes: 60
|
Buenas tardes, Intento explotar esta vulnerabilidad en una virtualización nueva de windows xp sp3 y sin actualizar, desde otra virtualizacion de back track 5 r3. El problema es que al lanzar el exploit siempre ocurre lo siguiente, msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 192.168.1.56:4444 [*] Automatically detecting the target... [*] Fingerprint: Windows XP - Service Pack 3 - lang:Spanish [*] Selected Target: Windows XP SP3 Spanish (NX) [*] Attempting to trigger the vulnerability... msf exploit(ms08_067_netapi) >
He buscado sobre ello y tengo desactivado el firewall del xp. En las propiedades del sistema tengo habilitado escritorio remoto y asistencia remota. He leído que puede que el equipo no sea vulnerable, pero cuando miro en la página de microsoft dice que sí lo es. A ver si alguien pudiese ofrecerme algo de información, Saludos Edito: He seguido el mismo procedimiento con la versión R2 de back track en lugar de la R3, y aparece una nueva linea en la salida cuando lanzo el exploit, msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 192.168.1.56:4444 [*] Automatically detecting the target... [*] Fingerprint: Windows XP - Service Pack 3 - lang:Spanish [*] Selected Target: Windows XP SP3 Spanish (NX) [*] Attempting to trigger the vulnerability... [*] Exploit completed, but no session was created. msf exploit(ms08_067_netapi) > Me preguntaba si existe algún registro de los errores en metasploit o si hay alguna forma de saber qué está sucediendo, Gracias.
|
|
« Última modificación: 19 Diciembre 2012, 21:49 pm por young0320 »
|
En línea
|
|
|
|
adastra
Endless Learner
Ex-Staff
Desconectado
Mensajes: 885
http://thehackerway.com/
|
Simple, la máquina objetivo no es vulnerable. Por otro lado, puedes utilizar el exploit directamente disponible en exploit-db o securityfocus.com (en lugar de metasploit) para que lo compruebes.
|
|
|
En línea
|
|
|
|
young0320
Desconectado
Mensajes: 60
|
Bien, de acuerdo, gracias por tu respuesta. En ese caso me surgen algunas dudas,
1- ¿Qué es necesario para que un equipo sea explotable por dicha vuln? Me refiero a que en la web de microsoft sostienen que win xp sp3 es vulnerable, y puesto que el equipo está sin actualizar, no conozco el motivo por el cual no pueda serlo.
2- Nessus me detecta unos 20 problemas en ese windows, he lanzado 3 exploit, ninguno puede crear sesiones, ¿ Es que nessus no es muy fiable o produce "falsos positivos" o algo así?
3- ¿En qué se diferencia un exploit de metasploit con uno de exploit-db?
Saludos y gracias.
|
|
« Última modificación: 20 Diciembre 2012, 14:03 pm por young0320 »
|
En línea
|
|
|
|
adastra
Endless Learner
Ex-Staff
Desconectado
Mensajes: 885
http://thehackerway.com/
|
Bien, de acuerdo, gracias por tu respuesta. En ese caso me surgen algunas dudas,
1- ¿Qué es necesario para que un equipo sea explotable por dicha vuln? Me refiero a que en la web de microsoft sostienen que win xp sp3 es vulnerable, y puesto que el equipo está sin actualizar, no conozco el motivo por el cual no pueda serlo. - Necesitas entender en que consiste la vulnerabilidad y entender que si este exploit falla, muy probablemente se producirá una condición de DoS en el servicio SMB, ademas el idioma del SP también importa.
2- Nessus me detecta unos 20 problemas en ese windows, he lanzado 3 exploit, ninguno puede crear sesiones, ¿ Es que nessus no es muy fiable o produce "falsos positivos" o algo así? - Detecta posibles problemas, en cualquier proceso de pentesting existe una etapa conocida como "information gathering" (recolección de información) y eso es justo lo que te hace falta.
3- ¿En qué se diferencia un exploit de metasploit con uno de exploit-db? - Con msf lanzas exploits a lo loco, sin saber ni para que sirven ni que hacen, si tienes que compilar un exploit y ver como funciona o incluso modificarlo, seguro que aprenderás mucho más (que entiendo que es tu objetivo).
Saludos y gracias.
|
|
|
En línea
|
|
|
|
young0320
Desconectado
Mensajes: 60
|
Estoy de acuerdo contigo en que para hacer las cosas hay que entenderlas. Lo que ocurre es que no funciona ningún exploit para nada, ni siquiera con armitage, mi metasploit no explota ni un globo de agua con un punzón. Puede que yo no entienda el exploit como tu dices pero para meterle unos parametros que son un par de ip y escribir la palabra exploit no hay que ser muy avispado. Menos avispado aún hay que ser para usar armitage.
Esto no funciona por algún motivo, puesto que hay videos de gente que no tiene mucha idea de informática y explota sin problemas esta antigua vulnerabilidad.
Eso de recopilar información no se a que te refieres puesto que los dos equipos son míos y yo no quiero atacar a nadie cualquier información necesaria dispongo de ella.
Si alguien sabe las condiciones que debe reunir el equipo victima para poder ser explotado, o bien cómo podria yo saber esa información, le agradezco si lo comparta
Gracias
|
|
|
En línea
|
|
|
|
young0320
Desconectado
Mensajes: 60
|
He visto que bastantes usuarios preguntan porque les sucedía lo mismo que a mi con esa vulnerabilidad y en las mismas condiciones. El problema ha sido que el exploit era para sistemas en inglés. http://www.pentester.es/2009/11/por-que-no-consigo-shell-con-mi.htmlO simplemente virtualizando el sistema en inglés funcionará Por supuesto que el sistema expuesto es vulnerable a este fallo Saludos
|
|
|
En línea
|
|
|
|
0x3c
Desconectado
Mensajes: 108
learning, making mistakes, having fun
|
me equivoco o esa es la IP real de la maquina que estabas atacando?
|
|
|
En línea
|
Si Vis Pacem, Para Bellum.Another Legend Has Fallen
|
|
|
young0320
Desconectado
Mensajes: 60
|
me equivoco o esa es la IP real de la maquina que estabas atacando?
No te equivocas, ten en cuenta que es una ip de mi red local. Estas pruebas supongo que habrá que hacerlas con el adaptador de red en modo sólo anfitrión.
|
|
|
En línea
|
|
|
|
adastra
Endless Learner
Ex-Staff
Desconectado
Mensajes: 885
http://thehackerway.com/
|
He visto que bastantes usuarios preguntan porque les sucedía lo mismo que a mi con esa vulnerabilidad y en las mismas condiciones. El problema ha sido que el exploit era para sistemas en inglés. http://www.pentester.es/2009/11/por-que-no-consigo-shell-con-mi.htmlO simplemente virtualizando el sistema en inglés funcionará Por supuesto que el sistema expuesto es vulnerable a este fallo Saludos Tal como te indique anteriormente. El idioma IMPORTA y por eso, necesitabas entender en que consiste dicha vulnerabilidad.
|
|
|
En línea
|
|
|
|
young0320
Desconectado
Mensajes: 60
|
Cierto, agradezco tus respuestas adastra.
Saludos
|
|
|
En línea
|
|
|
|
|
|