Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: darko666 en 1 Abril 2010, 23:21 pm



Título: windows XP 445
Publicado por: darko666 en 1 Abril 2010, 23:21 pm
Es posible explotar el puerto 445 de un Windows XP completamente parcheado y actualizado?


Título: Re: windows XP 445
Publicado por: b10s_0v3rr1d3 en 2 Abril 2010, 01:00 am

si le encuentras un nuevo fallo, nada es imposible :P (aunque si hay firewall y otros detalles......)


Título: Re: windows XP 445
Publicado por: tragantras en 2 Abril 2010, 03:55 am
no



(si pregunta eso es porque no puede encontrarlo, cosa no triivial, desde luego)


Título: Re: windows XP 445
Publicado por: LauBuru en 2 Abril 2010, 16:25 pm
Puedes probar passwords que se instalan por defecto pero de sesiones nulas ni hablar


Título: Re: windows XP 445
Publicado por: Debci en 2 Abril 2010, 16:35 pm
Es posible explotar el puerto 445 de un Windows XP completamente parcheado y actualizado?
Analiza el servicio con un fuzzer y busca BoF o SoF para explotarlo y construyete tu propio exploit con algun payload de reverse shell para bypassear parte de los firewalls.

Saludos


Título: Re: windows XP 445
Publicado por: darko666 en 2 Abril 2010, 21:40 pm
Lo que no entiendo es porque se ha de construir un exploit personalizado para un determinado s.o.     cuando teóricamente el servicio que corre por el puerto 445 es común en el s.o.
No se si me explico.


Título: Re: windows XP 445
Publicado por: Debci en 2 Abril 2010, 23:12 pm
Lo que no entiendo es porque se ha de construir un exploit personalizado para un determinado s.o.     cuando teóricamente el servicio que corre por el puerto 445 es común en el s.o.
No se si me explico.
Si, te explicas y te diré que no todas las aplicaciones valen para el mismo, SO, cuando cambiamos SO tambien cambiamos la arquitectura de la aplicacion, y mas cuando es un servicio que etsoy casi seguro al 99% de que es gran parte de api, y no todos los windows usan el mismo api, ademas del lenguaje, cambian cosas internas del programa, las direciones de memoria, saltos, funciones y tal no son las mismas para procesors de 32 que de 64 bits.
Hay mas cosas aparte.

Saludos


Título: Re: windows XP 445
Publicado por: darko666 en 2 Abril 2010, 23:50 pm
Entendido. Gracias.
Y entonces que consigues con analizar un servicio con un fuzzer???
Es posible explotar el puerto 445 de un Windows XP completamente parcheado y actualizado?
Analiza el servicio con un fuzzer y busca BoF o SoF para explotarlo y construyete tu propio exploit con algun payload de reverse shell para bypassear parte de los firewalls.

Saludos


Título: Re: windows XP 445
Publicado por: Shell Root en 3 Abril 2010, 00:26 am
Y entonces que consigues con analizar un servicio con un fuzzer???
http://en.wikipedia.org/wiki/Fuzz_testing


Título: Re: windows XP 445
Publicado por: darko666 en 3 Abril 2010, 00:54 am
Y entonces que consigues con analizar un servicio con un fuzzer???
http://en.wikipedia.org/wiki/Fuzz_testing

buff!! Parece un poco complicao
intentare hacer pruebas con metasploit que me parece que lleva algún tipo de fuzzer


Título: Re: windows XP 445
Publicado por: Shell Root en 3 Abril 2010, 01:25 am
Parece nó, Tiene!

http://www.offensive-security.com/metasploit-unleashed/Writing-a-simple-Fuzzer


Título: Re: windows XP 445
Publicado por: b10s_0v3rr1d3 en 3 Abril 2010, 01:37 am

en esta pagina se encontraba el MSF-XB, que permitia desarrollar modulos para el msf:

https://www.securinfos.info/metasploit/MSF_XB.php

pero hace un time que esta cerrada, pero por google se puede encontrar la aplicacion


Título: Re: windows XP 445
Publicado por: Shell Root en 3 Abril 2010, 02:16 am
mmm él MSF eXploit Builder. Hacé raton que no veo esa Tool en la iNET!