elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Hacking / Scanner Eternal_blue_romance error en la dependencia wine 64 en: 26 Abril 2018, 20:40 pm
Buenas tardes a todos,

Estoy intentando instalar en Kali-linux un scanner para la verificacion de equipos vulnerables en el sploit de la NSA Eternal romance.

La instalación me la realiza correctamente, con las dependencias incluidas, entre ellas el wine 32.

El error en cuestión es cuando ejecuto el sploit, al tener wine 64 y 32 bits en el sistema me detecta el de 64 y por consiguiente me tira un error de dependencia de wine 64.

¿Como puedo activar en kali que se active el wine 32 antes que el 64?

Gracias!!
2  Seguridad Informática / Bugs y Exploits / Exploit para Apache httpd 2.4.18 - alguna recomendación? en: 1 Abril 2018, 16:57 pm
Buenas tardes a todos.. estoy en un callejón sin salida..de momento ;D ;D

Tengo un servidor con el servicio  Apache httpd 2.4.18 tcp 80 , estoy intentando acceder como root desde fuera, pero lo único que consigo es una denegación de Servicio.

Existe la posibilidad de entrada como root con un exploit? Alguien lo ha conseguido?

Gracias!!
3  Seguridad Informática / Hacking / session closed died al lanzar metsvc... metasploit en: 15 Diciembre 2017, 14:13 pm
Buenas tardes a todos, llevo como una semana buscando por la red alguna pista sobre el error para conectarme al equipo después de instalar el servicio metsvc.

Tengo un equipo fisico con Kali a la última versión, con ip fija ipv4. dentro del rango de la 192.168.1.198

Y el equipo comprometido es una maquina virtual Server 2003, con ip fija dentro del mismo rango, sin firewall. 192.168.1.195

He podido crear una sesion de meterpreter,ejecutar y lanzarle el servicio metsvc.

El servicio esta escuchando en el puerto 31337 tcp, realizo un escaneo con nmap y me sale open.
El problema viene al intentar conectarme con Multi/handler y con el payload metsvc_bind_tcp.
Configuro el puerto correcto al 31337 el host remoto con su ip correcta pero nada de nada...


Lanzo el exploit , se mata la conexión "died", y se queda colgado metasploit..como esperando..

-Started bind handler
-192.168.1.195 - Meterpreter session 1 closed. Reason: Died
-Meterpreter session1 opened (127.0.0.1 - 192.168.1.195:31337) at ...

Muchas Gracias !!
4  Seguridad Informática / Seguridad / Auditoria de seguridad, mis comienzos... en: 3 Octubre 2012, 13:43 pm
Buenos días a tod@s, me estreno en este foro con una pequeña auditoria de seguridad que me estoy realizando en mis servidores.

Estoy probando un test de intrusion desde el exterior con los siguientes resultados:

1-Escaneo de puertos con Nmap
   Me alerta que tengo el puerto 500 isakmp filtrado ( esto es correcto tengo conexion vpn), y todos los puertos aparecen cerrados.

2- Con la aplicacion de la foca me ha descubierto mi dns publico y un subdominio de mi proveedor web ( hosting de la pagina web ), he podido conectar a traves de telnet a mi dominio publico.

      telnet xxxxx.es 21

Mostrandome "Welcome to Pure-FTPd TLS", parece que es un tfp para debian.

¿Hay algo que pueda realizar más desde fuera?

Se me ocurre que un exploit por el puerto 500 ( pero lo que tengo montado es un fortigate)

Muchas gracias por todo!!!

   
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines