Título: Sesion con metaexploit Publicado por: chorchas en 17 Mayo 2010, 00:55 am Hola a todos este es mi primer post, aunque llevo mucho leyendo y probando cosillas. Y la verdad es que estoy aprendiendo muchísimo.
He estado probando con metaesploit desde ubuntu 10.4 y lo he instalado pero haga lo que haga nunca consigo abrir sesión aplique lo que aplique. Lo estoy probando contra Windows XP con SP3 y Windows 2003 Server. ¿Podrias hecharme una mano? Título: Re: Sesion con metaexploit Publicado por: Shell Root en 17 Mayo 2010, 01:21 am Escaneaste el sistema remoto en busca de vulnerabilidades? Si no lo haz hecho, HAZLO!
Título: Re: Sesion con metaexploit Publicado por: jcrack en 17 Mayo 2010, 07:26 am :D
hola ,tengo el mismo problema y soy novato por favor si alguien puede ayudarme. yo solo hago click aqui y aya para ver que pasa y si no ...da igual...algo puede salir #! /los pasos que hice son: inicie el framework metasploit msfconsole >nmap -sV 192.168.1.7 //encontre los siguiente puertos disponibles: "un FIREWALL presente" >:( /* 445/tcp filtered!open microsoft-ds */ /* 43690 udp filtered|open */ >use windows/smb/ms08_067_netapi >set RHOST 192.168.1.7 >set PAYLOAD windows/meterpreter/bind_tcp /* aqui tambien uso reverse_tcp para ver si puedo pasar el firewall */ >set targets $A // osea el numero del OS >exploit :-( /* bien es el fin de mi camino y de aqui no paso , me sale un mensaje que toda la configuracion esta correcta pero que no puedo obtener la sesion mi pregunta es ???????? es el firewall que no me deja pasar o es solo que hago algo mal en los pasos antes indicados */ gracias anticipadamente por la respuesta o por la amonestacion si esta me llega Título: Re: Sesion con metaexploit Publicado por: Shell Root en 17 Mayo 2010, 07:32 am mi pregunta es ???????? es el firewall que no me deja pasar o es solo En está ocasión,lo más seguro es que sea por el FW!que hago algo mal en los pasos antes indicados */ ... o por la amonestacion si esta me llega jajajajajajjajajajajajajaTítulo: Re: Sesion con metaexploit Publicado por: chorchas en 17 Mayo 2010, 09:36 am Alex@ShellRoot si lo he escaneado y no tengo firewall de hecho en las ultimas pruebas que realice lo hice con una maquina recien instalada y con los servicios de ftp smtp http ldap, mas los que deja de serie, ahora no estoy en el trabajo pero si puedo capturo una imagen. Le habilite estos servicios precisamente para hacer pruebas.
Título: Re: Sesion con metaexploit Publicado por: chorchas en 17 Mayo 2010, 16:58 pm Alex@ShellRoot si lo he escaneado y no tengo firewall de hecho en las ultimas pruebas que realice lo hice con una maquina recien instalada y con los servicios de ftp smtp http ldap, mas los que deja de serie, ahora no estoy en el trabajo pero si puedo capturo una imagen. Le habilite estos servicios precisamente para hacer pruebas. Esto es lo que me sale:
Y el resultado del nmap es: PORT STATE SERVICE VERSION 21/tcp open ftp Microsoft ftpd 25/tcp open smtp Alt-N MDaemon mail server 10.0.0 53/tcp open domain Microsoft DNS 80/tcp open http Microsoft IIS webserver 6.0 88/tcp open kerberos-sec Microsoft Windows kerberos-sec 110/tcp open pop3 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 143/tcp open imap Alt-N MDaemon imapd 10.0.0 301/tcp open ssl/http World Client WDaemon httpd 10.0.0 366/tcp open smtp Alt-N MDaemon mail server 10.0.0 389/tcp open ldap 445/tcp open microsoft-ds Microsoft Windows 2003 microsoft-ds 464/tcp open tcpwrapped 587/tcp open smtp MDaemon smtpd 10.0.0 (MSA support) 593/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0 636/tcp open tcpwrapped 1000/tcp open http World Client WDaemon httpd 3.0 1026/tcp open msrpc Microsoft Windows RPC 1027/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0 1034/tcp open msrpc Microsoft Windows RPC 1061/tcp open msrpc Microsoft Windows RPC 1084/tcp open msrpc Microsoft Windows RPC 3389/tcp open microsoft-rdp Microsoft Terminal Service 1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi : SF-Port110-TCP:V=5.00%I=7%D=5/17%Time=4BF1588C%P=x86_64-unknown-linux-gnu% SF:r(NULL,65,"\+OK\x20colegiosma\.com\x20POP3\x20MDaemon\x2010\.0\.0\x20re SF:ady\x20<MDAEMON-F201005171649\.AA4925250MD6216@colegiosma\.com>\r\n")%r SF:(GenericLines,81,"\+OK\x20colegiosma\.com\x20POP3\x20MDaemon\x2010\.0\. SF:0\x20ready\x20<MDAEMON-F201005171649\.AA4925250MD6216@colegiosma\.com>\ SF:r\n-ERR\x20unknown\x20POP3\x20command!\r\n"); Título: Re: Sesion con metaexploit Publicado por: chorchas en 17 Mayo 2010, 23:53 pm Alguna ayuda???????
creo que puede ser algo del idioma por que es lo unico que no coincide en las capturas ¿Como puedo arreglarlo? Título: Re: Sesion con metaexploit Publicado por: chorchas en 18 Mayo 2010, 19:12 pm Alguna ayuda??????? creo que puede ser algo del idioma por que es lo único que no coincide en las capturas ¿Como puedo arreglarlo? ¿Hola? he solucionado lo del idioma buscando un nuevo objetivo. He escaneado con openvas y si tengo el puerto 445 como vulnerabilidad en Windows y aun así no abre sesión. No se muy bien como seguir, he mirado manuales en el foro el de metasploit en ingles y español y no veo nada, y si no se usar este que parece el de los mas sencillos ni me planteo otros. Lo dicho una ayudita estaria bien EDITO: Esto es lo que me sale con openvas que es como nessus Reportado por NVT "Vulnerabilities in SMB Could Allow Remote Code Execution (958687) - Remote" (1.3.6.1.4.1.25623.1.0.900233): Overview: This host has critical security update missing according to Microsoft Bulletin MS09-001. Vulnerability Insight: The issue is due to the way Server Message Block (SMB) Protocol software handles specially crafted SMB packets. Impact: Successful exploitation could allow remote unauthenticated attackers to cause denying the service by sending a specially crafted network message to a system running the server service. Impact Level: System/Network Affected Software/OS: Microsoft Windows 2K Service Pack 4 and prior. Microsoft Windows XP Service Pack 3 and prior. Microsoft Windows 2003 Service Pack 2 and prior. Fix: Run Windows Update and update the listed hotfixes or download and update mentioned hotfixes in the advisory from the below link, http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx References: http://www.milw0rm.com/exploits/6463 http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx CVSS Score: CVSS Base Score : 7.1 (AV:N/AC:M/Au:NR/C:N/I:N/A:C) CVSS Temporal Score : 5.6 Risk factor : High CVE : CVE-2008-4114, CVE-2008-4834, CVE-2008-4835 BID : 31179 Título: Re: Sesion con metaexploit Publicado por: soez en 19 Mayo 2010, 00:20 am Ahi mismo en la pagina de milw0rm tienes el exploit a usar, que está en ruby, lo guardas con la extension .rb y lo metes en la carpeta smb en la parte de exploits de metasploit, le cargas el payload y lo lanzas. De todos modos metasploit lo tendra ya seguramente. Pon desde la consola, use windows/smb/MS09-001 y sigue las opciones, si no está actualizalo. Saludos
Título: Re: Sesion con metaexploit Publicado por: chorchas en 19 Mayo 2010, 17:48 pm Ahi mismo en la pagina de milw0rm tienes el exploit a usar, que está en ruby, lo guardas con la extension .rb y lo metes en la carpeta smb en la parte de exploits de metasploit, le cargas el payload y lo lanzas. De todos modos metasploit lo tendra ya seguramente. Pon desde la consola, use windows/smb/MS09-001 y sigue las opciones, si no está actualizalo. Saludos De entrada muchas gracias. He hecho o que me comentas he creado un fichero con extension rb, msf09_01.rb, y lo he dejado en el directorio que me indicas, pero el msf no lo reconoce como exploit. cuando hago un use exploit/windows/smb no lo detecta , he probado a poner load o reload pero no me hace nada alcontrario me da un fallo. No se si tengo algo mas que hacer. Estoy usando la siguiente version msf > version Framework: 3.4.0-release.9321 Console : 3.4.0-release.9280 Título: Re: Sesion con metaexploit Publicado por: jcrack en 19 Mayo 2010, 19:13 pm #! / que buena informacion que obtienes con openvas ,y me imagino que con nessus es igual . yo solo uso un fingerprinting que es xprobe2 en backtrack 3 y no encuentro ni el nessus ni el openvas instalado por defecto. Gracias y mi pregunta es: ???? Cual de las cientos de aplicaciones que tiene el live cd backtrack3 final se puede usar como scanner de vulnerabilidades y que obtenga la informacion como lo hace openvas o nessus de forma remota ;-) Título: Re: Sesion con metaexploit Publicado por: chorchas en 19 Mayo 2010, 20:03 pm #! / que buena informacion que obtienes con openvas ,y me imagino que con nessus es igual . yo solo uso un fingerprinting que es xprobe2 en backtrack 3 y no encuentro ni el nessus ni el openvas instalado por defecto. Gracias y mi pregunta es: ???? Cual de las cientos de aplicaciones que tiene el live cd backtrack3 final se puede usar como scanner de vulnerabilidades y que obtenga la informacion como lo hace openvas o nessus de forma remota ;-) lo que tienes que hacer es primero lanzar el demonio del servidor /etc/init.d/nessusd start y ahora lanzas el cliente, te aparece una interfaz sencilla donde puedes elegir los plugins y el target Título: Re: Sesion con metaexploit Publicado por: jcrack en 20 Mayo 2010, 00:10 am Gracias por responder chorchas , se que andas buscando respuestas para tu problema y ademas tener que responder a un novato se te hace mas dificil.... realmente el backtrack 3 esta basado en slax y los paquetes .deb funcionan solamente en debian ubuntu , backtrack 4 si puede instalar el nessus . Estuve buscando en mis datos algo que te pueda servir por el problema del idioma que tienes en el exploit y el .rh pero no encuentro lo que busco para que cambies "Desktop por Escritorio" "My Document por Mis Documentos" pero te pongo un link en donde muestra un programa "warftpd" para adaptar el exploit para que puedas usarlo http://www.pentester.es/2009/11/por-que-no-consigo-shell-con-mi.html Título: Re: Sesion con metaexploit Publicado por: chorchas en 20 Mayo 2010, 11:56 am Gracias por responder chorchas , se que andas buscando respuestas para tu problema y ademas tener que responder a un novato se te hace mas dificil.... realmente el backtrack 3 esta basado en slax y los paquetes .deb funcionan solamente en debian ubuntu , backtrack 4 si puede instalar el nessus . Estuve buscando en mis datos algo que te pueda servir por el problema del idioma que tienes en el exploit y el .rh pero no encuentro lo que busco para que cambies "Desktop por Escritorio" "My Document por Mis Documentos" pero te pongo un link en donde muestra un programa "warftpd" para adaptar el exploit para que puedas usarlo http://www.pentester.es/2009/11/por-que-no-consigo-shell-con-mi.html Yo tambien soy novato jajaja pensaba que BT3 estaba basado en ubuntu, no me digas por que :o :o :o Gracias por la pagina, esa ya la visite, pero mi problema es que acabo de hacer lo que me dice soez y al arrancar metasploit no consigo que se ejecute. Título: Re: Sesion con metaexploit Publicado por: jcrack en 20 Mayo 2010, 18:02 pm /* Para solucionar lo que dijo soez debes hacer: cd /pentest/exploits/framework3/modules/exploits/windows/fileformat/ "presiona enter" @fileformat/cat msf09_01.rb y revisas el codigo de ese exploit antes de hacer cualquier cosa solamente ocupa unas 2-3 pantallas creo........ :¬¬ */ Título: Re: Sesion con metaexploit Publicado por: soez en 20 Mayo 2010, 19:42 pm A mi tampoco me lo reconoce el exploit aunque creo que se puede ejecutar a ver si encuentro el post
http://foro.elhacker.net/bugs_y_exploits/escribiendo_exploits_para_aplicaciones_propietarias_con_metasploit-t292796.0.html /* Para solucionar lo que dijo soez debes hacer: cd /pentest/exploits/framework3/modules/exploits/windows/fileformat/ "presiona enter" @fileformat/cat msf09_01.rb y revisas el codigo de ese exploit antes de hacer cualquier cosa solamente ocupa unas 2-3 pantallas creo........ :¬¬ */ Lo dices por visualizar el exploit? o por algo en especial? No me reconoce el comando con la @ Título: Re: Sesion con metaexploit Publicado por: jcrack en 21 Mayo 2010, 03:10 am Lo dices por visualizar el exploit? o por algo en especial? solo es por visualizar el codigo No me reconoce el comando con la @ el @ no forma parte del comando ,es solamente = cat msf09_01.rb y la ruta en la cual en mi OS se encuentra el exploits cd /pentest/exploits/framework3/modules/exploits/windows/fileformat/msf09_01.rb Título: Re: Sesion con metaexploit Publicado por: soez en 21 Mayo 2010, 19:37 pm Ok aclarado
Título: Re: Sesion con metaexploit Publicado por: chorchas en 22 Mayo 2010, 12:45 pm Ok aclarado Sigo sin poder cargarlo, en finbuscare otro exploit estoy alg desanimadoTítulo: Re: Sesion con metaexploit Publicado por: chorchas en 24 Mayo 2010, 10:02 am He arrancado una maquina virtual con Windows XP 2 y por fin capturo sesiones. No se si es por el SP o que. Sigo con la duda de como añadir nuievos exploits a metasploit aunque solo sea por ver como se hace.
Título: Re: Sesion con metaexploit Publicado por: Shell Root en 24 Mayo 2010, 20:23 pm Sigo con la duda de como añadir nuievos exploits a metasploit aunque solo sea por ver como se hace. http://foro.elhacker.net/bugs_y_exploits/escribiendo_exploits_para_aplicaciones_propietarias_con_metasploit-t292796.0.htmlTítulo: Re: Sesion con metaexploit Publicado por: chorchas en 26 Mayo 2010, 20:25 pm Sigo con la duda de como añadir nuievos exploits a metasploit aunque solo sea por ver como se hace. http://foro.elhacker.net/bugs_y_exploits/escribiendo_exploits_para_aplicaciones_propietarias_con_metasploit-t292796.0.htmlNo he conseguido que me funcione Título: Re: Sesion con metaexploit Publicado por: chorchas en 27 Mayo 2010, 15:52 pm Como comente no he conseguido que me funcione ningun exploit con la vulnerabilidad ms09_001, pero si encontre en esta direccion: http://www.eos-india.net/abhisek/codez/exploits/ un exploit para esta vulnerabilidad que muestra una bonita pantalla azul de fallo de window y cierra sesion, como me comentasteis con este fichero si me baje el .rb y lo deje en la ubicacion de los exploit y si me lo encuentra
Yo hasta este momento lo que hacia era bajarme el exploit para esta vulnerabilidad de la pagina http://www.milw0rm.com/ lo copiaba en un fichero con extension rb y lo copiaba a la direccion de los exploits, pero creo que con eso no es suficiente, supongo que debere complarlos o algo asi, para crear un *.rb reconocible, asi que seguire investigando Me gustaria hacer otra pregunta ¿que exploit puedo usar para el puerto 139 netbios? es que sobre este agujero casi todos los Windows que he escaneado lo tienen pero no encuentro cual puedo usar (en linux simplemente no he probado) Gracias Título: Re: Sesion con metaexploit Publicado por: Shell Root en 27 Mayo 2010, 20:05 pm Pero a ver, a que objetivos estas escaneando y atacando? Están dentro de la red en la que tu estás o es un objetivo al azar de la inet?
Título: Re: Sesion con metaexploit Publicado por: alexkof158 en 27 Mayo 2010, 21:01 pm Me gustaria hacer otra pregunta ¿que exploit puedo usar para el puerto 139 netbios? es que sobre este agujero casi todos los Windows que he escaneado lo tienen pero no encuentro cual puedo usar (en linux simplemente no he probado) Gracias 139 netbios LAN servicio de red. Obviamente contesta a tu pregunta Shell Root saludosss ;D Título: Re: Sesion con metaexploit Publicado por: chorchas en 27 Mayo 2010, 23:34 pm Pero a ver, a que objetivos estas escaneando y atacando? Están dentro de la red en la que tu estás o es un objetivo al azar de la inet? Como dice alexkof158 , estoy haciendo distintas pruebas, lo estoy haciendo contra maquinas WXP SP2 y SP3 asi como Windows 2003 Server,dentro de mi LAN y contra maquinas virtuales creadas especificamente para aprender a hacer cosillas.Título: Re: Sesion con metaexploit Publicado por: Shell Root en 27 Mayo 2010, 23:38 pm Entonces para que tanta cosas si existe http://foro.elhacker.net/hacking_avanzado/metasploitable-t294186.0.html
Título: Re: Sesion con metaexploit Publicado por: chorchas en 28 Mayo 2010, 09:52 am Entonces para que tanta cosas si existe http://foro.elhacker.net/hacking_avanzado/metasploitable-t294186.0.html Ademas de las maquinas virtuales tambien estoy probando con otras reales como comente y simplemente queria saber como resolver problemas mas reales Título: Re: Sesion con metaexploit Publicado por: elpelotudodeshellroot en 6 Junio 2010, 05:17 am Entonces para que tanta cosas si existe http://foro.elhacker.net/hacking_avanzado/metasploitable-t294186.0.html ya CALLATE hijo de mil p**a.. te dije.. te repito terepito por 12319283183 vez por favor deja de postear la p**a k te re pareo hijoi de mil p**a deja decir pelotudeces,ojala k te baneen pelotudo .una bronca me haces dar.. no servis para una concha,no haces una concha, nunca ayudaste a nadie siempre fuiste una poronga,sos una verga boludo una verga so! deja de jeder un ra to, ya te dije y te repito ,te voy a cortar los dedos para q dejes de posteaar forro de *****. |