Autor
|
Tema: ok, estoy en el router.. (Leído 12,332 veces)
|
R007h
Desconectado
Mensajes: 109
<script>alert('xss');</script>
|
Gracias por sus respuestas ! xD metiendome un poquito en la discusion del MSF... me gusta metasploit, es una buena herramienta, facilita bastante algunas tareas, pero usarlo sin tener la minima idea de lo que esta pasando en realidad es como un poco lammer no?? o usarlo junto con fast-track.py xD jojo hay que saber lo que pasa en realidad !! sino, te desvias del objetivo radical de lo que hacemos, APRENDER, INVESTIGAR, INDAGAR y pasas a ser alguien que solo le interesa "hackear" un PC y no le interesa como paso ni las formas de evitar el ataque... bueno, volviendo al tema.. lo que quiero hacer ahora es lo que uds dicen.. mapear los puertos del router hacia una computadora interna creando un Virtual Service en la tabla NAT... estoy bien?? el router tiene varios servicios para realizar la configuracion... entre ellos telnet, http, ftp, smtp .. etc.. yo he elegido telnet... la cuestion es que cuando entro a la interfaz web (http) sé como configurar el virtual service (Advanced SetUp→NAT→Virtual Services), pero desde el telnet solo veo muchos comandos, y no se como settear el Virtual Service... me podrian guiar un poquitito ?? xD aca le dejo algunos de los comandos que me parecieron mas importantes... Valid commands are: sys exit ether wan etherdbg usb ip bridge dot1q pktqos show set lan TP-LINK> sys adjtime countrycode edit feature hostname log resetlog stdio time syslog version view wdog romreset upnp atsh diag routeip bridge save display password default adminname modelcheck multiuser defaultTCrestorepswauthen hangdbg ledtr68 pppnamelock defaultpwdcheck fwuptimeout nm cwmp socket filter ddns cpu snmp TP-LINK> ip address alias arp dhcp dhcpoption dhcpsvrfilter dns httpd icmp ifconfig ping route status udp rip tcp dhcpautocalc igmp igmpv3 igmpsnoop TP-LINK> set cpe lan community baudrate reboot TP-LINK> lan index active ipaddr rip multicast filter display dhcp clear save TP-LINK> ether config driver portreverse TP-LINK> wan atm node hwsar tdebug adsl tsarm TP-LINK> wan node index clear save ispname enable disable encap display mux vpi vci qos pcr scr mbs cdvt wanip remoteip bridge routeip nat rip multicast callsch service nailedup filter ppp mtu default_r TP-LINK>
|
|
|
En línea
|
<script>alert('xss');</scrip>
|
|
|
Shell Root
|
..., así que recomiendo a TODO el mundo, no sólo a ti, que antes de usar herramientas que te lo dan todo hecho, aprendan a hacer las cosas y entender el porqué, y luego ya usa las tools que quieras... Es verdad lo que dice kamsky.
el que suele utilizar shell root en sus tutos y yo también xD, pero no solo lo uso porque sea el unico que sé explotar, solo que como voy a explicar cosas diferentes a la explotancio de los fallos de servicios, uso ese.
|
|
|
En línea
|
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
|
|
|
kamsky
|
@ Illera: Tú has dicho esto: "abre el puerto 445 de la victima y utilizando el metasploit y con un payload reverse_tcp deberias tenerlo hecho no???? Un saludo" Eso significa tener acceso al Pc para poder abrir un puerto (si no estuviera abierto antes), y es obvio que si tuvieras acceso ya al Pc no intentarías explotar un fallo para acceder a él. Independientemente de esto, te repito que me juego lo que quieras a que no sabes en que consiste la MS08-67, porque es explotable, como actúa el exploit, como explotarlo sin ayuda del MSF... así que simplemente he hecho una recomendación, que creo que es por tú bien y el que se de por aludido, si quieres lo tomas y si no pues nada... Volviendo al tema, no tengo acceso a un modem-router de esas características así que así va a ser dificil ayudarte, aunque supongo que como tienes que añadir una regla, tendrá algo que ver la instrucción set, pero mejor métete aquí: http://www.tp-link.com/products/productDetails.asp?class=adsl&pmodel=TD-8840Tahí tienes la guía del user, y datos sobre el firmware y tal, hay algunos routers que son un mini-linux, si es así podrías meter algún programita que te vaya guardando trasparentemente todo el tráfico que pase por el router... p.d.: perdón he modificado el post de Illera cuando quería quitarlo, pido disculpas
|
|
|
En línea
|
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---
hack 4 free!!
|
|
|
R007h
Desconectado
Mensajes: 109
<script>alert('xss');</script>
|
bueno, estuve buscando e intentando por mi mismo de buscar la forma de settear un virtual service por telnet .. y no lo consegui.. xD entonces lo hice por la web xD... hice 3 reglas.. una para ssh, una para smb y otra para http... hacia el unico pc que estaba conectado al router.. per al escanear el router me daba como que estaban cerrados esos puertos.. eso quiere decir que estan cerrados en el pc conectado correcto? y.. si estan cerrados esos puertos.. weno.. me doy por el otro lado... desde adentro.. xD.. Salu2
|
|
|
En línea
|
<script>alert('xss');</scrip>
|
|
|
kamsky
|
si, parece que están cerrados o al menos filtrados se me ocurren un par de cosas, la primera es la que de dije antes sobre poner un sniffer en el router si fuera posible la otra es que al tener acceso al router, tienes acceso a modificar los DNS's por alguno que esté en tu poder, así que echándole un poco de imaginación con esto se pueden hacer muchas cosas
|
|
|
En línea
|
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---
hack 4 free!!
|
|
|
R007h
Desconectado
Mensajes: 109
<script>alert('xss');</script>
|
Sobre poner el sniffer... eso solo es posible si el router tiene un OS embebido?? como BusyBox??, porque el firmware del router que estoy auditando solo tiene comandos de configuracion, no es un os completo, o por lo menos no tengo acceso al os embebido Sip, tengo acceso a la configuracion de los DNS, pero para que podria servirme?? para seguir manteniendo acceso ?? algo asi como no-ip? Pregunta: Si setteo un virtual service en el router con puerto inicio 445 y puerto destino 445 a una ip interna de la red, es posible de esta manera explotar alguna vulnerabilidad SMB?? o solo se pueden configurar virtual services en los puertos aceptados por el router (23,80,21) ?? xD Graxias Salu2
|
|
|
En línea
|
<script>alert('xss');</scrip>
|
|
|
braulio--
Wiki
Desconectado
Mensajes: 896
Imagen recursiva
|
Lo de los DNS lo puedes usar para falsear dns. Esto quiere decir que cuando un cliente de esa red haga una petición a un dominio cualquiera, tu podrás devolverle la ip que quieras y llevarle a un falso server.
|
|
|
En línea
|
|
|
|
APOKLIPTICO
Desconectado
Mensajes: 3.871
Toys in the attic.
|
Port forwarding y DMZ...
|
|
|
En línea
|
AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore ASUS M4A89GTD-PRO/USB3 2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T) Seagate 500 Gb XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.
|
|
|
achernar_
Desconectado
Mensajes: 117
|
si no me equivoco a ese router te podés conectar desde el navegador con el user y el pass admin y admin, y no tenés que volverte loco con los comandos
|
|
|
En línea
|
Tengo una habilidad sorprendente para hacer cosas que no sorprenden.
|
|
|
R007h
Desconectado
Mensajes: 109
<script>alert('xss');</script>
|
achernar_ lo se, pero.. suponte que obtengo la shell (remota) de un PC de dentro de la red. y deseo configurar el router... debe ser por telnet xD
|
|
|
En línea
|
<script>alert('xss');</scrip>
|
|
|
|
|