elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking / Re: Resultado de escaneo de Openvas y ahora? en: 26 Abril 2011, 04:37 am
Lo que exporté son los resultados del scaneo con OpenVas en formato HTML para que lo puedan leer fácil.

No sabía de esos comandos para metasploit.

Igual, según lo que leí del reporte de OpenVas, las vulnerabilidades críticas son MS09-001 y MS10-012, las cuales no las encontré en Metasploit ni tampoco en Exploit.db

Es por eso que vengo a preguntar si alguno tiene idea de como puedo concluir el proceso de búsqueda.

Gracias!!
2  Seguridad Informática / Hacking / Resultado de escaneo de Openvas y ahora? en: 25 Abril 2011, 05:07 am
Tengo el resultado de scan de Openvas sobre 102 IP que encontré con el puerto 445 abierto (si buscaba alguna victima del ms08_067).
Encontré como crítico el ms09_001 y el ms10_012 pero no logro conseguir explotar esas vulnerabilidades. No las encuentro en metasploit ni en exploit.db

Les dejo el resultado del scan para que lo vean

Gracias a todos

http://www.megaupload.com/?d=UMT6NLJH
3  Programación / Scripting / Re: Mini script para scaneo [bash] en: 23 Abril 2011, 00:30 am
Actualización

nmap -v -n -PN -p $ports $target | grep "Discovered" | awk -F "on " '{print $2}'

de ahí para abajo es historia pasada.

Le agradezco a xD4RIOx que me comentó el AWK

Saludos
4  Programación / Scripting / Re: Mini script para scaneo [bash] en: 31 Marzo 2011, 02:53 am
Muchas gracias por la anotación del ./ip.txt  :P

Quedaría así

Código:
# Cleaning temporal files
rm ./target.txt


Me gustaría mucho si me cuentas como hacer todo esto sin archivo auxiliar porque la verdad es que no se me ocurre.

Gracias por la ayuda!!!!  ;-) ;-) ;-) ;-)
5  Programación / Scripting / Mini script para scaneo [bash] en: 27 Marzo 2011, 22:48 pm
Hola gente, les traigo un pequeño script que hice para realizar escaneos

La idea es que muchas veces quiero obtener un listado de IP que dispongan de un determinado servicio abierto y no conseguí las IP una debajo de la otra.

Lo que hice fue utilizar unas opciones de Nmap para quitar información que me sobra y que a su vez acelera mucho el proceso.

Espero que les sea de tanta utilidad a ustedes como me fue a mi.

Si ponen -h les va a decir como usarlo.

Obviamente que está mas que en versión beta así que se aceptan criticas constructivas.  :D:D:D

Gracias y saludos a todos

Código:
#!/bin/bash

case ${1} in
"-h" )
echo -e "Search a service from an IP range"
echo -e "Usage:"
echo -e "scan.sh [service] [target] [output_file]"
echo -e "Service:"
echo -e "\tsmb"
echo -e "\thttp"
echo -e "\tftp"
echo -e "\tsmtp"
echo -e "\ttftp"
echo -e "Target:"
echo -e "\t192.168.1.1"
echo -e "\t192.168.1.0-255"
echo -e "\t192.168.1.0/24"
echo -e "Example: ./scan.sh smb 192.168.1.0/24 smb.txt"
echo -e "Author: elsebasoto"
exit
;;
"smb" )
ports="445"
start="32"
;;
"http" )
ports="80"
start="31"
;;
"ftp" )
ports="21"
start="31"
;;
"smtp" )
ports="25"
start="31"
;;
"tftp" )
ports="69 -sU"
start="31"
;;
esac

# Variables
target=${2}
output=${3}

# Scan target
nmap -v -n -PN -p $ports $target | grep "Discovered" > ./target.txt

# Split IP
while read line
do
   ip=${line:$start:15}
   echo $ip >> ./ip.txt
done < ./target.txt

# Sorting
if [ $output == "" ]; then
output="./ip.txt"
fi

sort ./ip.txt -o $output

# Cleaning temporal files
rm ./ip.txt ./target.txt
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines