Foro de elhacker.net

Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: $Edu$ en 1 Noviembre 2011, 20:01 pm



Título: Como se ejecuta el exploit en la pc "victima"?
Publicado por: $Edu$ en 1 Noviembre 2011, 20:01 pm
He mirado videos sobre metasploit, sobre todo eso, con back track 5 y la unica duda que tengo es como se ejecuta el exploit en la pc victima, es decir, elijen el exploit con el metasploit, lo configuran y luego le indican que se ejecute para la ip de la victima y al puerto que se necesite y pum, por arte de magia se ejecuta el payload y obtenemos el acceso xD

Un exploit no es como un script programado en el lenguaje que sea, aunque metasploit tenga muchos que estan hechos en ruby, que se encarga de explotar la vulnerabilidad del sistema?

Como se envia a la pc victima? xD


Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: madpitbull_99 en 1 Noviembre 2011, 20:18 pm
Un exploit de Metasploit no es más que un script en Ruby que contiene unas instrucciones que aprovecha alguna vulnerabilidad
del sistema.

De hecho, puedes crear tus propios exploits en Ruby e integrarlos con Metasploit. El "ataque" se realiza mediante la red.

Mejor dicho, el ordenador victima tiene que estar en la misma red.



Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: $Edu$ en 1 Noviembre 2011, 20:38 pm
Pero no son todos a nivel local, en la misma red lan, algunos son para wan, la gracia es esa pienso, pero de todos modos en el caso de red local como se ejecuta? por ejemplo que use el comando: "net execute exploit.by" digo eso porque con el comando net se pueden hacer cosas en la red lan pero el resto del comando es cualquier cosa que puse, pero quiero saber eso, el comando, la union, que se yo xD

Porque en programas con cliente- servidor se entiende que el cliente envia informacion al servidor y este la interpreta y hace lo que le indique, pero en este caso no hay un servidor, seria una conexion directa.

O por ejemplo existe un comando donde yo pueda poner "execute ip puerto /program www.web.com/exploit.exe" jeje, no se si me entiendes xD


Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: $Edu$ en 4 Noviembre 2011, 14:28 pm
Nadie? falta gente para estos temas me parece :/


Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: andro1de en 4 Noviembre 2011, 14:45 pm
Porque en programas con cliente- servidor se entiende que el cliente envia informacion al servidor y este la interpreta y hace lo que le indique, pero en este caso no hay un servidor, seria una conexion directa.

hay servicios vulnerables corriendo por un puerto en la maquina victima y estos son los que se aprovechan.


Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: $Edu$ en 4 Noviembre 2011, 15:02 pm
Si fuera una vulnerabilidad web y esta pc tenia alojada su web en su pc, ahi talvez lo entenderia, porque el exploit se ejecutaria partiendo de la web, pero en otros casos? Nadie me entiende o que? xD


Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: madpitbull_99 en 4 Noviembre 2011, 20:53 pm
Lo que preguntas es tan básico que es difícil de explicar. No son conceptos sobre Hacking, sino sobre arquitecturas cliente/servidor.

El servicio vulnerable se ejecuta en un ordenador/nodo y con metasploit te aprovechas de ese bug/fallo.

Mira por ejemplo éstos dos exploits: ms06_040_netapi (http://www.metasploit.com/modules/exploit/windows/smb/ms06_040_netapi) y ms03_026_dcom (http://www.metasploit.com/modules/exploit/windows/dcerpc/ms03_026_dcom). Por ejemplo, en el último exploit, se aprovecha de un fallo del
servicio RPC. (http://technet.microsoft.com/es-es/library/cc787851%28WS.10%29.aspx)




Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: $Edu$ en 5 Noviembre 2011, 00:39 am
Esque no se mucho sobre todo esto, pero si he creado aplicaciones cliente/servidor, la cual el cliente envia una data al servidor y este la interpreta para realizar una tarea ya programada, y el servicio RPC por lo que lei en lo que me dejaste funciona de la misma forma, por lo que esos exploits lo que harian seria enviar alguna data "maligna" sabiendo la ip en la que esta corriendo ese servicio y el puerto, para que haga lo que queremos.

Eso que dije creo que es cualquiera, eso es lo que no se, porque por ejemplo se me vienen a la mente preguntas como: Y los payloads? por ejemplo una shell.. como la envia?

Siempre he escuchado lo que dices "un exploit se aprovecha de un bug" , bien, pero quiero saber el como del como jajaja.

Y si los exploits remotos funcionan siempre asi, con servicio que son de cliente/servidor, no podria nunca acceder a un pc de un usuario normal :/

Por si sigue sin entenderse lo que quiero saber, la conexion a la pc victima como se realiza, trato de explicarlo de otra forma haciendo otra pregunta xD:

Tengo entendido que para analizar los puertos de otra pc, se intentan "conexiones" por todos los puertos para ver cual recibe respuesta de que esta abierto. Bien, pero como hacen eso? :P

madpitbull, ya sabes como soy yo de pregunton, pero mi actitud de no quedarme con lo que me dicen y no hacer las cosas sin saber el porque o como son cosas que tenemos todos los que estamos aca en el foro, espero que entiendas xD Saludos!


Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: Pablo Videla en 5 Noviembre 2011, 04:29 am
Todo depende del bug y el exploit, por ejemplo hay exploit para vnc, VNC es un sistema de manipulacion remota y hay exploit para saltarse el login, al final el exploit es el programa vnc modificado. Todo depende del bug y el exploit.



Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: $Edu$ en 8 Noviembre 2011, 03:14 am
No me puedes dar una mano en mi duda Madpitbull? o donde anda Shell Root e Ivanchu que los he visto con estos temas otras veces


Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: Anonymous250 en 11 Noviembre 2011, 00:40 am
Igual me ekivoco ya que nunca e utilizado  un exploit creo,pero tengo una idea nose si voy mal encaminado,

Se envian unos paquetes a la red con el exploit,que se aprovechan del abujero de seguridad en el servicio o programas y el puerto desprotegido una vez echo esto,el exploit se ejecuta dandonos acceso al pc???

 :huh:

Aclaranme la duda por favor estoy interesado en el tema.
saludos


Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: $Edu$ en 11 Noviembre 2011, 01:09 am
Pero esque eso ya lo se, lo que quiero saber y no me han entendido es que quiero saber como se envian esos paquetes por ejemplo


Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: Anonymous250 en 11 Noviembre 2011, 02:39 am
Am eso ya nolose,saber acer esto ya tiene cierto nivel ee  :xD,no puede ser tan facil  :xD,si encuentro como se ace te digo,por que estoy interesado en probar tambien,pero estoy seguro de que aqui ahi muchisima gente que sabe como se hace :rolleyes:,igual es complejo de explicar o demasiado facil  :P
Aunque como dice
Todo depende del bug y el exploit, por ejemplo hay exploit para vnc, , al final el exploit es el programa vnc modificado. Todo depende del bug y el exploit.
Esto seria parecido a un troyano  :huh: lo que nose es si el pc victima a de ejecutarlo y como se le enviaria,o puede que se aproveche de la brecha en seguridad para entrar por ahi nose ,sin tener que loguear.

 :huh:
Pues no lo veo claro ajaja,bueno abra que buscar mas informacion y enterarse,por cierto yo estoy utilizando el shadow security scanner que tiene asi como una base de datos de exploits cuando encuentra fallos en el pc objetivo.
Saludos


Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: Pablo Videla en 11 Noviembre 2011, 02:54 am
Am eso ya nolose,saber acer esto ya tiene cierto nivel ee  :xD,no puede ser tan facil  :xD,si encuentro como se ace te digo,por que estoy interesado en probar tambien,pero estoy seguro de que aqui ahi muchisima gente que sabe como se hace :rolleyes:,igual es complejo de explicar o demasiado facil  :P
Aunque como dice Esto seria parecido a un troyano  :huh: lo que nose es si el pc victima a de ejecutarlo y como se le enviaria,o puede que se aproveche de la brecha en seguridad para entrar por ahi nose ,sin tener que loguear.

 :huh:
Pues no lo veo claro ajaja,bueno abra que buscar mas informacion y enterarse,por cierto yo estoy utilizando el shadow security scanner que tiene asi como una base de datos de exploits cuando encuentra fallos en el pc objetivo.
Saludos

Le hace un bypass e ingresa al vnc vulnerable sin necesidad de password. Es un ejemplo.


Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: $Edu$ en 11 Noviembre 2011, 03:07 am
En ese tipo de software entonces la vulnerabilidad seria ingresar a otra pc sin necesidad de password.
En este caso es facil porque tenemos el cliente y la pc victima el servidor, lo cual el exploit funcionara talvez de forma local pero permitiendo el acceso a la otra pc. Bien esto lo entiendo, tiene logica, pero es que yo pensaba en otros tipos de ataques, porque entonces si yo ahora en mi pc no tengo ningun programa de esos ejecutando, solo el msn por ejemplo, no podrian entrar a mi pc entonces?


Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: Pablo Videla en 11 Noviembre 2011, 03:39 am
En ese tipo de software entonces la vulnerabilidad seria ingresar a otra pc sin necesidad de password.
En este caso es facil porque tenemos el cliente y la pc victima el servidor, lo cual el exploit funcionara talvez de forma local pero permitiendo el acceso a la otra pc. Bien esto lo entiendo, tiene logica, pero es que yo pensaba en otros tipos de ataques, porque entonces si yo ahora en mi pc no tengo ningun programa de esos ejecutando, solo el msn por ejemplo, no podrian entrar a mi pc entonces?

Las vulnerabilidades pueden estar en el sistema operativo, como en los servicios por ejemplo, es algo parecido, pero todo depende de la vulnerabilidad.


Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: $Edu$ en 11 Noviembre 2011, 16:43 pm
xD bueno.. gracias de todos modos, seguramente es porque estoy muy perdido y por eso no me pueden contestar lo que no se, o talvez no lo saben ( cosa que no creo ), pero algun dia lo aprendere, talvez necesito mirar el codigo de algun exploit pero esque me pareceria dificil comprenderlo, en fin, me apuro demasiado, gracias de todos modos!


Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: Pablo Videla en 11 Noviembre 2011, 16:45 pm
Debes comprender esto:

Los programas reciben instrucciones, ya sea mediante teclado o por socket, o como sea, la cosa es que funcionan así, un exploit es una instruccion (un conjunto de instrucciones) que se aprovecha de algun error de programacion y dependiendo del bug se puede enviar la instruccion que corresponda para explotar ese error.


Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: $Edu$ en 11 Noviembre 2011, 17:05 pm
Gracias, es que tenia pensado que funcionaba todo esto distinto, pero ahora entiendo y veo que es dificil que entren a mi pc por ejemplo, que solo uso msn, tendrian que encontrar una vulnerabilidad en el msn entonces para poder explotarla conmigo, bien me queda todo claro, es que cuando compre una pc buena usare back track 5 con todas esas herramientas, porque mi pc no tiene los recursos necesarios xD Gracias!


Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: Pablo Videla en 11 Noviembre 2011, 18:40 pm
Gracias, es que tenia pensado que funcionaba todo esto distinto, pero ahora entiendo y veo que es dificil que entren a mi pc por ejemplo, que solo uso msn, tendrian que encontrar una vulnerabilidad en el msn entonces para poder explotarla conmigo, bien me queda todo claro, es que cuando compre una pc buena usare back track 5 con todas esas herramientas, porque mi pc no tiene los recursos necesarios xD Gracias!

Tienes que comprender tambien que tu usas el msn solamente, pero el sistema operativo usa miles de cosas que no estas consciente que estan ahi, por eso lanzan tantos parches de seguridad para evitar posibles ataques a servicios del sistema operativo que tambien son software.


Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: Anonymous250 en 11 Noviembre 2011, 19:43 pm
 ;-) pues BadDevil creo que quedo bastante clarito,muchas gracias.
A mi al menos me has aclarado bastante el tema ,ahora otra cosa es que consiga utilizar un exploit con exito,eso ya lo probare aunke facil nosera supongo.
Saludos


Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: Pablo Videla en 11 Noviembre 2011, 20:11 pm
;-) pues BadDevil creo que quedo bastante clarito,muchas gracias.
A mi al menos me has aclarado bastante el tema ,ahora otra cosa es que consiga utilizar un exploit con exito,eso ya lo probare aunke facil nosera supongo.
Saludos

Solo manejo el concepto a nivel superfluo, una vez intente usar un exploit pero ya estaba parcheado el server, pero siempre hay formas de practicar con maquinas virtuales, asi que empezare pronto tambien  :D


Título: Re: Como se ejecuta el exploit en la pc "victima"?
Publicado por: $Edu$ en 11 Noviembre 2011, 20:15 pm
Gracias de nuevo, ya quedo claro.

edit: Con una distribuccion de linux "metaexplotable" algo asi podes practicar con muchisimos exploits, ya que es un SO que viene con todo vulnerable, ya me queda poco para comprar la pc y sera lo primero que hare