|
222
|
Seguridad Informática / Hacking / Re: Ayuda con MSF
|
en: 22 Marzo 2011, 21:58 pm
|
Pues la verdad me parece muy util el BT de "metsvc" ya que como dices es un poco tedioso explotar la misma vulnerabilidad cada vez que queramos una shell remota. Pero el asunto de que cualquier otra persona con acceso al puerto podria utilizar mi backdoor es un factor a tomar en cuenta para los que hacemos pentest entre amigos. y algo que me llamo la atencion y no se si se pueda modificar con las opciones dadas por 'çmetsvc es esto: [*] Creating a temporary installation directory C:\DOCUME~1\victim\LOCALS~1\Temp\JplTpVnksh...
ya que este crea un directorio llamado VICTIM ? NO SERA MUY OBVIO Mmm fíjate en los archivos source .rb de METSVC y fíjate si puede cambiar en alguna la ruta (haz una backup siempre por si acaso). Saludos
|
|
|
226
|
Programación / Java / Re: como cambiar valor de otro objeto?
|
en: 22 Marzo 2011, 19:00 pm
|
Si sabes que el que quieres manipular, por ejemplo la propiedad valor1 y tienes un método llamado setValor1(Strin str1);, y tienes instanciados todos los objetos en un array, puedes hacerlo de la siguiente forma: int n = 11; array[n+1].setValor1("Lo que te plazca");
No entiendo muy bien tu duda, pero creo que te referias a eso. Saludos
|
|
|
228
|
Seguridad Informática / Hacking / Re: Problemas con metasploit y la conexión con postgresql
|
en: 22 Marzo 2011, 18:22 pm
|
No te puedo contestar al problema que me comentas de psotgresql, pués desconozco casi en su totalidad el uso bajo plataforma windows, lo siento.
Respecto al tema de los puertos, no depende del puerto que esté abierto, si no de la aplicación que esté colgada en este puerto, los servidores web por convenio se suelen colgar del puerto 80, pero es posible que por algún motivo, yo como administrador lo attachee al puerto, que se yo, 1234 (los navegadores por defecto se conectan al 80, así que mi IP no estaria disponible directamente como servidor desde un navegador, digo esto por aclarar lo de los puertos por defecto).
Si la aplicación que corre bajo cierto puerto es vulnerable, puedes explotarlo o si quieres ir mas lejos, analizarla (haciendo fuzzing por ejemplo en tu propia máquina) para crear tu própio exploit.
Como sabes si la aplicación es vulnerable? Muy sencillo (relativamente), pues basta con escanearlo con Nmap por ejemplo seguido del argumento -sV, para obtener dichas versiones.
Si no dispones de Nmap, puedes hacerlo manualmente conectandote con algún cliente (netcat o telnet client) para obtener el banner y saber que versión es para poder buscar exploits para dicho programa.
Espero que te sirva.
Un saludo
|
|
|
230
|
Seguridad Informática / Hacking / Re: Acceder a pc conectado a la misma red (mismo router) mediante wifi
|
en: 22 Marzo 2011, 13:36 pm
|
Gracias por tu respuesta, muy completa! Voy a ponerme manos a la obra.. a ver si consigo hacerlo!
Muchísima suerte. Ten en cuenta que probablemente no encuentres vulnerabilidades de software (en un sistema sério, es difícil porque se suele tener todo actualizado a la última), por lo que probablemente debas buscar errores de configuración (una cuenta ssh anónima, o de ftp para luego escalar privilegios por ejemplo) o mediante ingenieria social (enviando un PDF infectado a la víctima, creando un applet maligno y mediante dns spoofing obligar a visitar la página con dicho applet...) Una muy muy buena y poco cubierta es la vulnerabilidad MS10-046, con la que puedes jugar por igual con el DNS spoofing y fácilmente infectar el equipo si usa un explorador web internet explorer desactualizado, aquí un ejemplo con metasploit: MS10-046 con metasploit frameworkSaludos
|
|
|
|
|
|
|