elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Hacking Básico / problema al realizar pentes basico a windows 7 en red local en: 30 Noviembre 2016, 18:03
no esoty seguro si es "Hacking avanzado o basico"
soy nuevo en esto del "hacking" y necesito ayuda
bueno tengo el siguiente problema,
tengo una pc en otro lugar de la misma network -red wlan y compartida- a esa pc le hize ciertos cambios y modificaciones para hacerla vulnerable y poder realizar un pentes basico.

aqui adjunto las vulnerabilidades que me arroja el nmap .
----------------------------------------------------------------------------------------------------------
Nmap scan report for Argon-PC.home (192.168.1.31)
Host is up (0.0043s latency).
Not shown: 993 filtered ports
PORT      STATE SERVICE      VERSION
135/tcp   open  msrpc        Microsoft Windows RPC
139/tcp   open  netbios-ssn  Microsoft Windows netbios-ssn
445/tcp   open  microsoft-ds Windows 7 Ultimate 7600 microsoft-ds (workgroup: WORKGROUP)
554/tcp   open  rtsp?
2869/tcp  open  http         Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
5357/tcp  open  http         Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Service Unavailable
10243/tcp open  http         Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
MAC Address: 94:DE:80:5C:CE:F8 (Giga-byte Technology)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows Vista|7|2008
OS CPE: cpe:/o:microsoft:windows_vista::sp2 cpe:/o:microsoft:windows_7::sp1 cpe:/o:microsoft:windows_server_2008
OS details: Microsoft Windows Vista SP2, Windows 7 SP1, or Windows Server 2008
Uptime guess: 0.381 days (since Tue Nov 29 08:20:03 2016)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=257 (Good luck!)
IP ID Sequence Generation: Incremental
Service Info: Host: ARGON-PC; OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
|_clock-skew: mean: -2s, deviation: 0s, median: -2s
| nbstat: NetBIOS name: ARGON-PC, NetBIOS user: <unknown>, NetBIOS MAC: 94:de:80:5c:ce:f8 (Giga-byte Technology)
| Names:
|   ARGON-PC<00>         Flags: <unique><active>
|   ARGON-PC<20>         Flags: <unique><active>
|   WORKGROUP<00>        Flags: <group><active>
|   WORKGROUP<1e>        Flags: <group><active>
|   WORKGROUP<1d>        Flags: <unique><active>
|_  \x01\x02__MSBROWSE__\x02<01>  Flags: <group><active>
| smb-os-discovery:
|   OS: Windows 7 Ultimate 7600 (Windows 7 Ultimate 6.1)
|   OS CPE: cpe:/o:microsoft:windows_7::-
|   Computer name: Argon-PC
|   NetBIOS computer name: ARGON-PC\x00
|   Workgroup: WORKGROUP\x00
|_  System time: 2016-11-29T17:27:52-05:00
| smb-security-mode:
|   account_used: guest
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)
|_smbv2-enabled: Server supports SMBv2 protocol

TRACEROUTE
HOP RTT     ADDRESS
1   4.29 ms Argon-PC.home (192.168.1.31)

NSE: Script Post-scanning.
Initiating NSE at 17:29
Completed NSE at 17:29, 0.00s elapsed
Initiating NSE at 17:29
Completed NSE at 17:29, 0.00s elapsed
Post-scan script results:
| clock-skew:
|_  -2s: Majority of systems scanned
Read data files from: /usr/bin/../share/nmap
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 174.87 seconds
           Raw packets sent: 2032 (91.246KB) | Rcvd: 18 (1.114KB)
----------------------------------------------------------------------------------------------------------------

como pueden ver tiene abieto varios puertos
la red es wlan network - osea que fuera de que esta en la misma red mia yo ataco desde mi portatil y le tengo habilitado el WORGROUP yo tengo la contrasena para compartir archivos tengo accso a carpeta users.
ojo quiero acceder pero no por medio de yo tocar la pc fisicamente quiero acceder remotamente

a tener en cuenta:
se lo basico y un poco mas y ya realize varios ataques y no me funcionaron :''v
mi portatil tiene Parrot OS metasplot-veil-evasion/thefatrat etc..
tengo acceso al modem ?
ataques que realize:
se que con el smb puedo hacerlo pero no me da o no se si lo hago mal
Con el metodo SMB realizando - exploit/windows/smb/smb_lookupsid y el exploit/windows/smb/smb_login ? ya lo realize pero no me da
pregunta
Que ataques le puedo realizar?
Como anaizo las vulnerabilidades ademas del zenmap nmap y auxiliary de metsploit?y como se hacen con el metasploit?
Que otras herramientas puedo usar ?
como hago vulnerable el modem tengo acceso a el? ya abri los puertos todos :v y el firewall lo deje en minimo :V?
se que se puede realizar el smb login credential robar las credenciales pero no me da o no se como


nada de sniffear

no me manden a leer nada solo que respondan los que sepan y que sepan del tema porque he visto que siempre contestan los mismo o unos que siempre ponen enlace para leer y eso no sirve de nada (algunos casos)

Gracias por los que ayudan
 
Páginas: [1]
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines