Autor
|
Tema: [Seguimiento] Caso de hacking practico (Leído 9,213 veces)
|
Debci
Wiki
Desconectado
Mensajes: 2.021
Actualizate o muere!
|
Hola a todos, intentando asaltar uan red para llegar hasta el PC, decir que estoy totalmente autorizado a hacerlo, he conseguido llegar la lan interna de dicha red, primero hakeando el sistema wifi, y entrando en la WLAN con el aircrack suite!
Os explico lo que he hecho:
Escaneamos redes con:
airodump-ng mon0
Escojemos nuestra red para crackear:
Su canal y maca incluidas:
airodump-ng -w wep -c 11 --bssid 00:15:F2:F0:32:CD mon0
Hacemos una falsa autentificación:
aireplay-ng -1 0 -a 00:15:F2:F0:32:CD mon0
Capturamos replies:
aireplay-ng -3 -b 00:15:F2:F0:32:CD mon0
Generamos trafico en caso de que no haya clientes:
aireplay-ng -3 -b 00:15:F2:F0:32:CD -h 00:08:D3:38:AE:6E mon0
Si hace falta reforzamos la des-autentificación:
aireplay-ng -1 0 -a 00:15:F2:F0:32:CD mon0
Y veremos como suben los IVS! Y listo para crackear con aircrack-ng
Son mis apuntes extraidos para el ataque, la cosa es que estando una vez en su lan, tengo que encontrar algun vector de ataque para saltar al nivel de maquina, la cosa es la siguiente:
He hecho un mapeo de la lan con lanmap, y he sacado una grafica, que me ha aclarado las ideas bastante bien.
Posteriormente he identificado 2 equipos aparte del mio en dicha red, uno que me daba como un BSD, y resulto ue era un PS3 conectada a la wlan y un windows XP: Win2k SP2
La cosa esta en que he escaneado con OpenVas, el ordenador de esa Lan y la unica advertice que he encontrado ha sido una ms03_34 de riesgo low, que no es explotable en este momento.
He estado sniffando la red y buscando datos comprometedores pero el ettercap con arp poisoning y el router en el TARGET 2 y el equipo en el TARGET 1, no capta nada por mas que navegan por la red, pues veo las paquetes, y puedo apreciar datos de formularios.
He escaneado los puertos de los equipos de la red y no hay nada activo en los PC´s, asi descarto un posible exploit, en todo caso estaba esperanzado de entrar por el bug de netapi de SMB en el puerto 445 pero no hubo suerte.
He jugado spoofeando dns y volviendo loco al propietario llevandolo a webs de caracter obsceno y extraño que ha provocado poco mas que una situacion curiosa xD
Que me recomendais hacer ahora una vez estoy en este punto?
Saludos
|
|
|
En línea
|
|
|
|
zhyzura
|
la verdad no me creo que no hallas encontrado ningun exploit que te funcione en win2k sp2... hay por montones !!!!
y varios te dan shell remota!!!
ve a milw0rm seguro alli si los encuentras
|
|
|
En línea
|
|
|
|
Debci
Wiki
Desconectado
Mensajes: 2.021
Actualizate o muere!
|
la verdad no me creo que no hallas encontrado ningun exploit que te funcione en win2k sp2... hay por montones !!!!
y varios te dan shell remota!!!
ve a milw0rm seguro alli si los encuentras
Sin tener ni un puerto abierto? Saludos
|
|
|
En línea
|
|
|
|
kamsky
|
échale imaginación... busca en las chinchetas, por ahí hay publicado un paper donde se usa el navegador para acceder al PC final..
|
|
|
En línea
|
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---
hack 4 free!!
|
|
|
Debci
Wiki
Desconectado
Mensajes: 2.021
Actualizate o muere!
|
échale imaginación... busca en las chinchetas, por ahí hay publicado un paper donde se usa el navegador para acceder al PC final..
POr ejemplo ingenieria social? Java applet infection? sALUDOS
|
|
|
En línea
|
|
|
|
kamsky
|
|
|
|
En línea
|
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---
hack 4 free!!
|
|
|
braulio--
Wiki
Desconectado
Mensajes: 896
Imagen recursiva
|
Desde ettercap podrás ver que navegador usa y buscarle un exploit
|
|
|
En línea
|
|
|
|
plof
Desconectado
Mensajes: 18
|
Que me recomendais hacer ahora una vez estoy en este punto?
A falta de vulnerabilidades siempre puedes controlar y modificar el tráfico a tu antojo, no te limites a 'spoofear dns', el hombre en medio puede ser todo un titiritero dentro de la red. Me encanta ese toque personal que le das a tus trabajos kamsky, a ver cuando nos sorprendes con una tercera parte . Saludos.
|
|
|
En línea
|
|
|
|
Debci
Wiki
Desconectado
Mensajes: 2.021
Actualizate o muere!
|
Que me recomendais hacer ahora una vez estoy en este punto?
A falta de vulnerabilidades siempre puedes controlar y modificar el tráfico a tu antojo, no te limites a 'spoofear dns', el hombre en medio puede ser todo un titiritero dentro de la red. Me encanta ese toque personal que le das a tus trabajos kamsky, a ver cuando nos sorprendes con una tercera parte . Saludos. La cosa es que a pesar de hacerle un Mitm con Arp Poisoning, no capturo ningun dato relevante suyo, por mas que veo que ingresa a sitios web nada. Y funciona porque aparte de hacer el chk_poison para ver si esta funcionando, puedo hacer ataques de spoofeo de DNS. Ahora es en re local, pero y si no tuviese contacto con el pc mediante una WLAN? Saludos
|
|
|
En línea
|
|
|
|
R007h
Desconectado
Mensajes: 109
<script>alert('xss');</script>
|
lo que quiso decir plof es que el MitM no solo sirve para "ver" u observar / analizar el trafico que te llega, tambien puedes modificarlo a tu antojo !! una forma facil seria a travez de ettercap usando filtros personalizados. el modificar el trafico puede ser muy util, no solo puedes hacer el dns spoof (para explotar el navegador), sino que hay muchas posibilidades, solo tienes que darle lugar a la imaginacion... un pequeño ejemplillo podria ser el modificar archivos que este descargando tu victima sistema auditado por alguno vulnerable... pdf? jajja Salu2
|
|
|
En línea
|
<script>alert('xss');</scrip>
|
|
|
|
|