Video Demostration PenTesting__ByKi@r0
ATAQUE CON METASPLOIT + RADMIN = CONTROL TOTAL
:Vulnerabilidad ms08_067_netapi
+info:
windows/smb/ms08_067_netapi; Microsoft Server Service Relative Path Stack Corruption
:PAYLOAD
"windows/meterpreter/reverse_tcp"
lo bueno del payload meterpreter es que se puede migrar entre shell y la shell de metasploit que tiene opciones muy interesantes como upload, ls, pwd, o sea es una combinacion de la shell de metasploit y la shell de windows, vos podeis usar el payload que queras.
:ESCENARIO
Atacante: 192.0.0.1 (sp2_es)
Victima: 192.0.0.8 (sp2_es)
Para explotar esta vulnerabilidad el Equipo Victima tendra que tener el puerto 139 o 445(sp3) abierto.
para esto hacemos desde una consola de windows:
start \\ip_victima
"start \\192.0.0.8"
luego "netstat -an" para ver el estado de las conexiones en el equipo victima, y el equipo atacante.
:SUBIENDO RADMIN
subir los archivos del radmin
Conectarse con cliente radmin ip_victima puerto
Control Total
contacto: kiaro.89@gmail.com
saludos desde 0rur0-Bolivia
BolivianSystemTeam
DESCARGA DEL VIDEO
http://www.filefront.com/15525025/PenTesting-Whit-MetasploitRadmin-Total-Control-By-kiaro-.rar/