elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: 1 [2] 3
11  Seguridad Informática / Bugs y Exploits / Re: metasploit y firewall xp en: 14 Julio 2010, 13:23 pm
He estado probando cosas. Y ha habido algo que me ha dejado mosca.

Probando contra mi sistema con fire desactivado el exploit de ms08_067_netapi con el payload de shell reverse tcp resulta que me arroja este resultado>

started reverse handler on port 4444
automatically detecting the target
fingerprint windows xp service pack sp0 sp1 universal
exploit failed the server respond with error: STATUS_OBJECT_NAME_NOT_FOUND (command=162 wordcount=0)
exploit completed but no session was created.

Parece como si la version de mi xp no la detectase bien. Alguien sabe a que puede ser debido?

En cuanto al reverse handler en el puerto 4444 podemos usar otro puerto para que bypassee el firewall, porque he intentado tocando el puerto del netapi 445 pero tampoco funciona.
12  Seguridad Informática / Bugs y Exploits / Re: metasploit y firewall xp en: 9 Julio 2010, 20:13 pm
Ayer lei algo que me hizo dudar. Segun comentaban para bypassear firewalls con el exploit de reverse tcp y mapeando puertos en el router era posible dentro de una lan conseguir meterpreter. Imagino que parecera estupida mi pregunta, pero, realmente sin acceso al router es facil un meterpreter con el firewall de xp activado? Necesito realmente fragmentar paquetes para bypassearlo o intentar encontrar con un fuzzer un DOS para tumbarlo? O me estoy haciendo la picha un lio y es mas facil de lo que parece?
He buscado en el foro, y en otros foros, y la verdad creo que en vez de avanzar estoy yendo para atras. Esta claro que usar el router sabiendo la pass da muchas posibilidades, pero lo que yo querria saber es sin tener acceso al router, podemos bypasear el firewall o fuzzearlo. No pido la respuesta exacta, tampoco quiero eso, pero me estoy perdiendo y no se realmente hacia donde orientar mi busqueda.
13  Seguridad Informática / Bugs y Exploits / Re: metasploit y firewall xp en: 5 Julio 2010, 15:43 pm
alguien podria recomendar algo de fuzzing TCP IP? De momento yo estoy probando el Cirt fuzzer, aunque no se si es el mas adecuado para mis propositos o hay alguno mejor. Cualquier ayuda sobre este tema sera bien recibida. Un saludo
14  Seguridad Informática / Bugs y Exploits / Re: metasploit y firewall xp en: 5 Julio 2010, 00:40 am
Bueno, ahora estoy con los FUZZERS para investigar un poco mas sobre el tema. Podeis recomendarme alguno que funcione bien desde linux escrito en perl por ejemplo. Todo para investigar sobre el fire de xp.
15  Seguridad Informática / Bugs y Exploits / Re: metasploit y firewall xp en: 2 Julio 2010, 13:15 pm
Entonces ID_LOKO7 me recomiendas programar en c++ un exploit para hacer un buffer overflow al fire de win?
No entiendo muy bien como lograrlo porque por defecto el fire bloquea los intentos de ICMP. Pero vamos, que seguire buscando, eso no lo dudes.
Entiendo que hay tambien fires xp vulnerables accesibles con el metasploit, si no estan parcheados con anterioridad al 2006 que le pregunten al metasploit sobre el 08_067_netapi, o si no tienen el sp2 descargado e instalado. Si bien este escenario es bastante improbable de encontrar.
Comprendo que sepas mas que yo en este tema, comprendo que no des info aqui para evitar ataques indiscriminados, ni para evitar que mi cerebro siga trabajando. Lo unico que te pido es que me digas si debo aprender ensamblador y c++ antes de seguir haciendo el tonto, porque como veras conozco las herramientas, pero no el lenguaje. Logicamente entiendo los razonamientos y las motivaciones que utilizas para no dar las cosas mascadas, agradezco que me digas que es facil y posible, pero entiende que no llevo mucho tiempo. Mi esfuerzo y mi interes estan fuera de toda duda. El agradecimiento por darme pautas de busqueda tambien te lo hago llegar. Si es posible algun manual que me recomiendes lo agradeceria, y contra mas extenso mejor. Nadie nacio sabio, pero la constancia es el camino y un maestro siempre ayuda. Entiende que a veces preguntemos cosas que parecen obvias, o que desconozcamos cosas importantes o andemos como patos mareados un una cacharreria. Pero es el precio del desconocimiento. Danos algo de luz y seguiremos andando.
16  Seguridad Informática / Bugs y Exploits / Re: metasploit y firewall xp en: 28 Junio 2010, 00:32 am
Gracias ID_LOKO7 por tu respuesta a mi post en la sección bugs y exploits sobre el tema del metasploit contra un win xp con firewall.
Tu mensaje es bastante clarificador, pero sigo teniendo algunas dudas.

1) Segun comentas es posible lanzar un DOS contra el firewall y dejarlo inoperativo para poder justo despues lanzarle algun exploit con el metasploit. He buscado en la red a ver si podia encontrar codigo para realizar el DOS, pero no he encontrado nada interesante. Evidentemente imagino que la gente se curra sus propios exploits y no los hace publicos para no perder esa ventaja y que no sea parcheada. Estoy en lo cierto? Lo digo porque la verdad siempre vi tutoriales, videos y demas sobre el metasploit y todos ellos eran lanzados en un entorno amigable con firewall desactivado y antivirus desactivado. Algo que si se me permite decir, es propio del pais de las maravillas, y ciertamente improbable en un entorno real, donde hay antivirus y firewall activado.

2)Tambien se me ocurrio que tal vez seria posible usar el puerto 80 en nuestro  beneficio, porque se supone que este puerto no estara filtrado para el remoto por el firewall del xp, porque sino no se podria navegar. Si bien, si te digo la verdad no sabria muy bien como sacar provecho con el metasploit. Tal vez un payload vncinject redireccionado al puerto 80 en vez de al 5900?

Bueno, no quisiera resultar muy pesado. De todos modos si puedes darme ayuda te estaria muy agradecido. No me gusta que me lo den todo mascado, si estoy donde estoy, es evidentemente gracias a tutoriales, videos y demas que consegui en la red, y por mis propias pruebas fallo, fallo, fallo, acierto y horas de vuelo. Si bien es cierto que una ayuda cuando te ves bloqueado siempre es bien recibida.

Si es posible me gustaria que me indicases que deberia aprender para mejorar en este aspecto del mundo de los firewalls y el metasploit. Crear mis propios exploits aun me viene grande, de momento estoy recien aprendiendo C, pero aun estoy muy verde. Y si pudieses orientarme tambien en lo que hablabas del DOS al firewall te estaria muy agradecido.

Un saludo y gracias por tu tiempo. Se estima siempre el trabajo de gente como tu.
17  Seguridad Informática / Bugs y Exploits / metasploit y firewall xp en: 26 Junio 2010, 23:17 pm
Vereis, esta herramienta es genial, eso nadie lo duda. Pero haciendo pruebas en mi propia red wifi, con mis dos pcs, desinstalando en uno de ellos algunos packs de seguridad para probar siempre me encuentro con el mismo problema. Resulta que el firewall de xp impide que los exploits lleguen a buen puerto y para poder probarlos he de desinstalar manualmente y con acceso fisico el firewall en el equipo atacado de mi propia red.
La duda que tengo es si hay alguna forma de inutilizar el firewall del xp en remoto, porque esta claro que sino el metasploit en un escenario real no serviria de nada, me equivoco? No entiendo como la gente puede saltarse los firewalls, porque esta claro que habra gente que no actualice sus sistemas, pero el firewall del xp lo tiene activado por defecto todo el mundo.
18  Seguridad Informática / Hacking / Re: Fast track en: 13 Junio 2010, 12:32 pm
El problema es que antes si que actuaba el metasploit y creaba dos sesiones pero ahora mismo ya no crea ninguna sesion. Lo que no se es porque antes con los mismos puertos abiertos, las mismas vulnerabilidades sin corregir me dejaba y ahora no. El escenario no ha cambiado en absoluto, esa es la duda, que puede estar haciendo que ahora no pueda acceder con el fast track.
19  Seguridad Informática / Hacking / Re: Fast track en: 12 Junio 2010, 17:25 pm
El scaneo con nmap me daba los puertos 135 139 y 445 open. Y la vulnerabilidad logre explotarla, y consegui shell, pero despues de una hora o asi jugueteando se desconecto y por mas que reiniciaba y lanzaba de nuevo metasploit ya no podia tener shell siempre me ponia despues de ejecutar el metasploit y al escribir sessions -i 1 la respuesta era: invalid session identifier:1
La pregunta viene dada porque atacando el mismo escenario con las mismas vulnerabilidades durante un buen rato tuve shell y despues por mas que lo intentaba no lo lograba de nuevo.


20  Seguridad Informática / Hacking / Fast track en: 12 Junio 2010, 13:22 pm
Sin duda Fast Track ha venido a facilitar el trabajo en cuestion de exploits. Yo lo he probado varias veces contra mi pc buscando vulnerabilidades y me ha sido muy util. Sin embargo anoche vi un problema para el que no logro explicacion:

Cree una lan con mi sobremesa y mi portatil. Empece a desinstalar packs de seguridad en el sobremesa y lance un ataque contra el usando el portatil y la herramienta Fast Track. En un par de minutos tenia una sesion meterpreter y posteriormente una shell. Estuve probando comandos, creando carpetas, mandandome mensajes por pantalla, copiando archivos y demas. Pero cual fue mi sorpresa que despues de un rato fast track dejo de funcionar. Reinicie el portatil, volvi a lanzarlo y ya no conseguia ni la sesion de meterpreter, aun cuando no habia actualizado nada en el sobremesa y me seguia dando el puerto 445 como abierto. Es mas habia quitado el cortafuegos pero no el antivirus. La pregunta es la siguiente:

Si el escenario no vario, mismo pc, mismas vulnerabilidades, que es lo que hizo que metasploit fasttrack dejase de poder acceder al sobremesa? Puede tener algo que ver el router de mi compania? Es una duda que me intriga y mucho. Alguien puede echar un cable?
Páginas: 1 [2] 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines