Autor
|
Tema: ok, estoy en el router.. (Leído 12,333 veces)
|
R007h
Desconectado
Mensajes: 109
<script>alert('xss');</script>
|
Weno, amigos estoy dentro del router... estoy auditando una red completamente desde el exterior, consegui el acceso al router... pero ahora que?? es decir, como seguir, que hacer?? que posibilidades tengo??
me podrian comentar que es lo que podria hacer de aqui en mas ?? que hacen uds una vez consiguen el acceso a un router?? xD
haganme volar la imaginacion xD
Gracias Salu2
|
|
|
En línea
|
<script>alert('xss');</scrip>
|
|
|
Shell Root
|
Intentad conseguir que un puerto sea redirigido hacia vos, con esto podes usar el metasploit y comprometer a todas las maquinas conectadas al router!
|
|
|
En línea
|
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
|
|
|
|
R007h
Desconectado
Mensajes: 109
<script>alert('xss');</script>
|
hola! gracias por contestar... el modem es un T-LINK TD-8840T... me gusta eso de mapear puertos para explotar los pcs de adentro.. xD para esto debo modificar la tabla NAT correcto?? me podrian guiar un poquitito? Valid commands are: sys exit ether wan etherdbg usb ip bridge dot1q pktqos show set lan TP-LINK> sys adjtime countrycode edit feature hostname log resetlog stdio time syslog version view wdog romreset upnp atsh diag routeip bridge save display password default adminname modelcheck multiuser defaultTCrestorepswauthen hangdbg ledtr68 pppnamelock defaultpwdcheck fwuptimeout nm cwmp socket filter ddns cpu snmp TP-LINK> ip address alias arp dhcp dhcpoption dhcpsvrfilter dns httpd icmp ifconfig ping route status udp rip tcp dhcpautocalc igmp igmpv3 igmpsnoop TP-LINK> set cpe lan community baudrate reboot TP-LINK> lan index active ipaddr rip multicast filter display dhcp clear save TP-LINK> ether config driver portreverse TP-LINK> wan atm node hwsar tdebug adsl tsarm TP-LINK> wan node index clear save ispname enable disable encap display mux vpi vci qos pcr scr mbs cdvt wanip remoteip bridge routeip nat rip multicast callsch service nailedup filter ppp mtu default_r TP-LINK>
|
|
|
En línea
|
<script>alert('xss');</scrip>
|
|
|
kamsky
|
que obsesión teneis con el metasploit!!! sabes illera88 en que consiste esa vulnerabilidad?sabes como explotarla y porque??, creo que no, porque si no no dirías lo que has dicho, así que recomiendo a TODO el mundo, no sólo a ti, que antes de usar herramientas que te lo dan todo hecho, aprendan a hacer las cosas y entender el porqué, y luego ya usa las tools que quieras Mapea los puertos, e intenta obtener servicios corriendo en Los Pc's que se conecten, como ya te ha dicho averno busca que hay mucha info sobre esto
|
|
|
En línea
|
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---
hack 4 free!!
|
|
|
illera88
Desconectado
Mensajes: 397
|
que obsesión teneis con el metasploit!!! sabes illera88 en que consiste esa vulnerabilidad?sabes como explotarla y porque??, creo que no, porque si no no dirías lo que has dicho, así que recomiendo a TODO el mundo, no sólo a ti, que antes de usar herramientas que te lo dan todo hecho, aprendan a hacer las cosas y entender el porqué, y luego ya usa las tools que quieras Mapea los puertos, e intenta obtener servicios corriendo en Los Pc's que se conecten, como ya te ha dicho averno busca que hay mucha info sobre esto No es obsesión con el metasploit pero pudiendo hacerlo facil para que complicarse... ms08_067_netapi--->el que suele utilizar shell root en sus tutos y yo también: Vulnera servidor windows,por el puerto 445. Por eso habia dicho lo anterior. Un saludo
|
|
|
En línea
|
|
|
|
Littlehorse
All the world's a stage
Colaborador
Desconectado
Mensajes: 2.714
Nie Dam Sie
|
No es obsesión con el metasploit pero pudiendo hacerlo facil para que complicarse... ms08_067_netapi--->el que suele utilizar shell root en sus tutos y yo también:
Para aprender tal vez?
|
|
|
En línea
|
An expert is a man who has made all the mistakes which can be made, in a very narrow field.
|
|
|
kamsky
|
pues ya te ha contestado Littlehorse, el problema en dedicarse a darle al botoncito y que te lo haga él solo todo es que cuando te varían ligeramente el escenario no sabes ni por donde cogerlo...
|
|
|
En línea
|
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---
hack 4 free!!
|
|
|
illera88
Desconectado
Mensajes: 397
|
pero si es que has dicho exactamente lo mismo que yo: Mapea los puertos, e intenta obtener servicios corriendo en Los Pc's que se conecten Yo: abre el puerto 445 de la victima y utilizando el metasploit y con un payload reverse_tcp Y me refiero a que el metasploit es una herramienta que FACILITA el trabajo. No que te lo de hecho.
|
|
|
En línea
|
|
|
|
toxeek
|
que obsesión teneis con el metasploit!!!
|
|
|
En línea
|
"La envidia es una declaración de inferioridad" Napoleón.
|
|
|
|
|