elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: [1] 2
1  Seguridad Informática / Bugs y Exploits / Re: Sesion con metaexploit en: 28 Mayo 2010, 09:52 am

Ademas de las maquinas virtuales tambien estoy probando con otras reales como comente y simplemente queria saber como resolver problemas mas reales
2  Seguridad Informática / Bugs y Exploits / Re: Sesion con metaexploit en: 27 Mayo 2010, 23:34 pm
Pero a ver, a que objetivos estas escaneando y atacando? Están dentro de la red en la que tu estás o es un objetivo al azar de la inet?
Como dice alexkof158 , estoy haciendo distintas pruebas, lo estoy haciendo contra maquinas WXP SP2 y SP3 asi como Windows 2003 Server,dentro de mi LAN y contra maquinas virtuales creadas especificamente para aprender a hacer cosillas.
3  Seguridad Informática / Bugs y Exploits / Re: Sesion con metaexploit en: 27 Mayo 2010, 15:52 pm
Como comente no he conseguido que me funcione ningun exploit con la vulnerabilidad ms09_001, pero si encontre en esta direccion: http://www.eos-india.net/abhisek/codez/exploits/   un exploit para esta vulnerabilidad que muestra una bonita pantalla azul de fallo de window y cierra sesion, como me comentasteis con este fichero si me baje el .rb y lo deje en la ubicacion de los exploit y si me lo encuentra

Yo hasta este momento lo que hacia era bajarme el exploit para esta vulnerabilidad de la pagina http://www.milw0rm.com/ lo copiaba en un fichero con extension rb y lo copiaba a la direccion de los exploits, pero creo que con eso no es suficiente, supongo que debere complarlos o algo asi, para crear un *.rb reconocible, asi que seguire investigando

Me gustaria hacer otra pregunta ¿que exploit puedo usar para el puerto 139 netbios? es que sobre este agujero casi todos los Windows que he escaneado lo tienen pero no encuentro cual puedo usar (en linux simplemente no he probado)

Gracias

4  Seguridad Informática / Bugs y Exploits / Re: Sesion con metaexploit en: 26 Mayo 2010, 20:25 pm

No he conseguido que me funcione
5  Seguridad Informática / Bugs y Exploits / Re: Sesion con metaexploit en: 24 Mayo 2010, 10:02 am
He arrancado una maquina virtual con Windows XP 2 y por fin capturo sesiones. No se si es por el SP o que. Sigo con la duda de como añadir nuievos exploits a metasploit aunque solo sea por ver como se hace.
6  Seguridad Informática / Bugs y Exploits / Re: Sesion con metaexploit en: 22 Mayo 2010, 12:45 pm
Ok aclarado
Sigo sin poder cargarlo, en finbuscare otro exploit estoy alg desanimado
7  Seguridad Informática / Bugs y Exploits / Re: Sesion con metaexploit en: 20 Mayo 2010, 11:56 am

Gracias por responder chorchas , se que andas buscando respuestas para tu problema y ademas tener que responder a un novato se te hace mas dificil....

realmente el backtrack 3 esta basado en slax y los paquetes .deb funcionan
 solamente en debian ubuntu  , backtrack 4 si puede instalar el nessus . 

Estuve buscando en mis datos algo que te pueda servir por el problema del idioma
que tienes en el exploit y el .rh  pero no encuentro lo que busco para que cambies "Desktop por Escritorio" "My Document por Mis Documentos" pero te pongo un link en donde muestra un programa "warftpd" para adaptar el exploit para que puedas usarlo
http://www.pentester.es/2009/11/por-que-no-consigo-shell-con-mi.html

Yo tambien soy novato jajaja pensaba que BT3 estaba basado en ubuntu, no me digas por que  :o :o :o 

Gracias por la pagina, esa ya la visite, pero mi problema es que acabo de hacer lo que me dice soez y al arrancar metasploit no consigo que se ejecute.
8  Seguridad Informática / Bugs y Exploits / Re: Sesion con metaexploit en: 19 Mayo 2010, 20:03 pm

#! / que buena informacion que obtienes con openvas ,y me imagino que con nessus es igual .
yo solo uso un fingerprinting que es xprobe2 en backtrack 3 y no encuentro ni el nessus ni el openvas instalado por defecto.

Gracias y mi pregunta es:
???? Cual de las cientos de aplicaciones que tiene el live cd backtrack3 final se puede  usar como scanner de vulnerabilidades
y que obtenga la informacion como lo hace openvas o nessus de forma remota    ;-)

La verdad es no tengo ni idea de eso pero openvas esta en los repos de ubuntu. En el caso de Bt3 creo que viene nessus, si no recuerdo mal.

lo que tienes que hacer es primero lanzar el demonio del servidor

/etc/init.d/nessusd start


y ahora lanzas el cliente, te aparece una interfaz sencilla donde puedes elegir los plugins y el target
9  Seguridad Informática / Bugs y Exploits / Re: Sesion con metaexploit en: 19 Mayo 2010, 17:48 pm
Ahi mismo en la pagina de milw0rm tienes el exploit a usar, que está en ruby, lo guardas con la extension .rb y lo metes en la carpeta smb en la parte de exploits de metasploit, le cargas el payload y lo lanzas. De todos modos metasploit lo tendra ya seguramente. Pon desde la consola, use windows/smb/MS09-001 y sigue las opciones, si no está actualizalo. Saludos

De entrada muchas gracias.

He hecho o que me comentas he creado un fichero con extension rb, msf09_01.rb, y lo he dejado en el directorio que me indicas, pero el msf no lo reconoce como exploit.
cuando hago un use exploit/windows/smb no lo detecta , he probado a poner load o reload pero no me hace nada alcontrario me da un fallo.

No se si tengo algo mas que hacer. Estoy usando la siguiente version
msf > version
Framework: 3.4.0-release.9321
Console  : 3.4.0-release.9280
10  Seguridad Informática / Bugs y Exploits / Re: Sesion con metaexploit en: 18 Mayo 2010, 19:12 pm
Alguna ayuda???????

creo que puede ser algo del idioma por que es lo único que no coincide en las capturas ¿Como puedo arreglarlo?

¿Hola? he solucionado lo del idioma buscando un nuevo objetivo. He escaneado con openvas y si tengo el puerto 445  como vulnerabilidad en Windows y aun así no abre sesión.

No se muy bien como seguir, he mirado manuales en el foro el de metasploit en ingles y español y no veo nada, y si no se usar este que parece el de los mas sencillos ni me planteo otros.

Lo dicho una ayudita estaria bien


EDITO: Esto es lo que me sale con openvas que es como nessus
Reportado por NVT "Vulnerabilities in SMB Could Allow Remote Code Execution (958687) - Remote" (1.3.6.1.4.1.25623.1.0.900233):



  Overview: This host has critical security update missing according to
  Microsoft Bulletin MS09-001.

  Vulnerability Insight:
  The issue is due to the way Server Message Block (SMB) Protocol software
  handles specially crafted SMB packets.

  Impact: Successful exploitation could allow remote unauthenticated attackers
  to cause denying the service by sending a specially crafted network message
  to a system running the server service.

  Impact Level: System/Network

  Affected Software/OS:
  Microsoft Windows 2K Service Pack 4 and prior.
  Microsoft Windows XP Service Pack 3 and prior.
  Microsoft Windows 2003 Service Pack 2 and prior.

  Fix: Run Windows Update and update the listed hotfixes or download and
  update mentioned hotfixes in the advisory from the below link,
  http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx

  References:
  http://www.milw0rm.com/exploits/6463
  http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx

  CVSS Score:
    CVSS Base Score     : 7.1 (AV:N/AC:M/Au:NR/C:N/I:N/A:C)
    CVSS Temporal Score : 5.6
  Risk factor : High
CVE : CVE-2008-4114, CVE-2008-4834, CVE-2008-4835
BID : 31179
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines