Título: problema al realizar pentes basico a windows 7 en red local Publicado por: R3Gn1 en 30 Noviembre 2016, 18:03 pm no esoty seguro si es "Hacking avanzado o basico"
soy nuevo en esto del "hacking" y necesito ayuda bueno tengo el siguiente problema, tengo una pc en otro lugar de la misma network -red wlan y compartida- a esa pc le hize ciertos cambios y modificaciones para hacerla vulnerable y poder realizar un pentes basico. aqui adjunto las vulnerabilidades que me arroja el nmap . ---------------------------------------------------------------------------------------------------------- Nmap scan report for Argon-PC.home (192.168.1.31) Host is up (0.0043s latency). Not shown: 993 filtered ports PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn Microsoft Windows netbios-ssn 445/tcp open microsoft-ds Windows 7 Ultimate 7600 microsoft-ds (workgroup: WORKGROUP) 554/tcp open rtsp? 2869/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) 5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) |_http-server-header: Microsoft-HTTPAPI/2.0 |_http-title: Service Unavailable 10243/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) |_http-server-header: Microsoft-HTTPAPI/2.0 |_http-title: Not Found MAC Address: 94:DE:80:5C:CE:F8 (Giga-byte Technology) Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: general purpose Running: Microsoft Windows Vista|7|2008 OS CPE: cpe:/o:microsoft:windows_vista::sp2 cpe:/o:microsoft:windows_7::sp1 cpe:/o:microsoft:windows_server_2008 OS details: Microsoft Windows Vista SP2, Windows 7 SP1, or Windows Server 2008 Uptime guess: 0.381 days (since Tue Nov 29 08:20:03 2016) Network Distance: 1 hop TCP Sequence Prediction: Difficulty=257 (Good luck!) IP ID Sequence Generation: Incremental Service Info: Host: ARGON-PC; OS: Windows; CPE: cpe:/o:microsoft:windows Host script results: |_clock-skew: mean: -2s, deviation: 0s, median: -2s | nbstat: NetBIOS name: ARGON-PC, NetBIOS user: <unknown>, NetBIOS MAC: 94:de:80:5c:ce:f8 (Giga-byte Technology) | Names: | ARGON-PC<00> Flags: <unique><active> | ARGON-PC<20> Flags: <unique><active> | WORKGROUP<00> Flags: <group><active> | WORKGROUP<1e> Flags: <group><active> | WORKGROUP<1d> Flags: <unique><active> |_ \x01\x02__MSBROWSE__\x02<01> Flags: <group><active> | smb-os-discovery: | OS: Windows 7 Ultimate 7600 (Windows 7 Ultimate 6.1) | OS CPE: cpe:/o:microsoft:windows_7::- | Computer name: Argon-PC | NetBIOS computer name: ARGON-PC\x00 | Workgroup: WORKGROUP\x00 |_ System time: 2016-11-29T17:27:52-05:00 | smb-security-mode: | account_used: guest | authentication_level: user | challenge_response: supported |_ message_signing: disabled (dangerous, but default) |_smbv2-enabled: Server supports SMBv2 protocol TRACEROUTE HOP RTT ADDRESS 1 4.29 ms Argon-PC.home (192.168.1.31) NSE: Script Post-scanning. Initiating NSE at 17:29 Completed NSE at 17:29, 0.00s elapsed Initiating NSE at 17:29 Completed NSE at 17:29, 0.00s elapsed Post-scan script results: | clock-skew: |_ -2s: Majority of systems scanned Read data files from: /usr/bin/../share/nmap OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 174.87 seconds Raw packets sent: 2032 (91.246KB) | Rcvd: 18 (1.114KB) ---------------------------------------------------------------------------------------------------------------- como pueden ver tiene abieto varios puertos la red es wlan network - osea que fuera de que esta en la misma red mia yo ataco desde mi portatil y le tengo habilitado el WORGROUP yo tengo la contrasena para compartir archivos tengo accso a carpeta users. ojo quiero acceder pero no por medio de yo tocar la pc fisicamente quiero acceder remotamente a tener en cuenta: se lo basico y un poco mas y ya realize varios ataques y no me funcionaron :''v mi portatil tiene Parrot OS metasplot-veil-evasion/thefatrat etc.. tengo acceso al modem ? ataques que realize: se que con el smb puedo hacerlo pero no me da o no se si lo hago mal Con el metodo SMB realizando - exploit/windows/smb/smb_lookupsid y el exploit/windows/smb/smb_login ? ya lo realize pero no me da pregunta Que ataques le puedo realizar? Como anaizo las vulnerabilidades ademas del zenmap nmap y auxiliary de metsploit?y como se hacen con el metasploit? Que otras herramientas puedo usar ? como hago vulnerable el modem tengo acceso a el? ya abri los puertos todos :v y el firewall lo deje en minimo :V? se que se puede realizar el smb login credential robar las credenciales pero no me da o no se como nada de sniffear no me manden a leer nada solo que respondan los que sepan y que sepan del tema porque he visto que siempre contestan los mismo o unos que siempre ponen enlace para leer y eso no sirve de nada (algunos casos) Gracias por los que ayudan |