Dudas y mas dudas con el MSF

Iniciado por Cleantesdeasso, 14 Mayo 2010, 12:58 PM

0 Miembros y 1 Visitante están viendo este tema.

Cleantesdeasso

Buenas. Trasteando con el MSF y unos amiguetes, he logrado conectarme a sus ordenatas, fuera de nuestras respectivas LAN´s, por internet normal, luego de pasar el Nmap, y encontrar los puertos q tuvieran abiertos (cosa q a uno de ellos le puso muy violento, ya q el creia q al estar filtrado, no habia manera de acceder). Ahora mi pregunta: todo va de perlas, en el netstat aparecen las conexiones via TCP, por los puertos q configuramos, etc... Pero no me devuleve la shell! Me dice:
  • Command shell session opened (xxx.xxx.xxx.xxx:xxxx - xxx.xxx.xxx.xxx:xxxx]

    msf exploit (ms06_057_web_view_setslice) >

    En lugar de darme la shell, me sale esto ultimo, lo q nos resulta muy irritante (eligiendo como payload bind_shell_tcp, o algo por el estilo) Es porq no carga los payloads correctamente? La copia q descargue esta parcheada para lammos como yo? Cual es el problema ? (ademas q no se nada, soy un lammo, blabla, pero ese no es el tema). Tal vez es el exploit q seleccione el q no tira? Pero entonces porq no me da mensajes de error? Espero haber sido claro. Muchas gracias!
"Que no!! q el hash hay q crakiarlo!!"

Shell Root

A ver, no entendí. Pudiste acceder a los ordenadores de tus compañeros fuera de la Red-LAN con los puertos filtrados?

Te está tirando la Shell, pero sin interacción. Intentad con un payload reverse
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

Cleantesdeasso

#2
 Buenas Alex. He intentado ese payload tambien (q es el siguiente en la lista si mal no recuerdo), pero sin resultados, o mejor dicho, el mismo. Lo q me extraña, es q en su netstat y en el mio, la conexion esta activa... Tambien intente con el netcat, poniendolo a la escucha en algun puerto mio, con los comandos para q me ejecute la shell nomas al conectarse, pero debido a muchos factores (principalmente, mi torpeza, y q el netcat se cerraba solo), obtuve los mismo resultados. Lei en algun foro de MSF, q algunas "versiones" no soportaban el modo web. Pero el problema es q en modo consola, no me tira. O sea, abro la consola desde el modo web, y ahi preparo el exploit, sus respectivos parametros de IP, puertos y demas yerbas, su payload, etc. Lo corre, me dice q la sesion esta abierta, la conexion se establece (porq sale en el netstat), pero no pasa nada mas... Tambien note q me da una url con este exploit en concreto, con mi direccion Ip, el puerto q configure, y algo asi al final (varia segun los intentos van fallando y fallando):
http://192.168.x.x:8080/VxyUztF
(por ejemplo, no era exacto asi, pero eran un puñado de letras). Copie esa url, la meti en el navegador, press enter, y me sale en la pagina mas letras de ese tipo, pero unas pocas mas algo asi:
EfgTmOOjdJLLEj...etc (dos lineas)

Porq ocurre eso?! Q siginifican esas letras? Tendria q esperar q la victima " pinchara" algo en su navegador, por el tipo de exploit? Ademas, me olvide: el exploit es para service pack 2, y la makina en cuestion, tiene SP3 segun me dijo mi colega,pero el MSF me dice q funciona... He probado con otros exploits de SP2 en esa makina, y me da error. No me acuerdo exactamente q me decia, pero no tiraba (por ejemplo, el de netapi famoso). En fin, no se q hacer.
He pensado pasarme a ubuntu, anoche lo probe, pero mi mujer no kiere saber nada, porq dice q le ralentiza mucho el Windows con 2 particiones. Mujeres...

Gracias por contestar.

EDIT: he chekeado en mi propia lan con otra makina q tiene el puerto 445 abierto, el exploit este q pulula por todos lados (ms_08_65 netapi, creo q era, no se si lei un post tuyo sobre el), y paso otra cosa distinta: se conecta, abre la session de shell segun dice, pero luego de eso, se queda en >>running  x tiempo indeterminado, puedo escribir en la consola, pero no hace nada, hasta q cierro la conexion con el tcp view, y entonces el msf vuelve a la normalidad... Otra cosa, q aun configurandolo para el puerto 445 (set RPORT 445), se conecto a otro puerto de la makina atacada, 2993. Eso no parece normal, al menos a simple vista... Pense q tal vez esta makina no fuera lo suficientemente potente para correrlo sin problemas al MSF, ademas de q no funciona correctamente. Q puedo hacer para seguir probando? Descargo una version mas vieja, o me dedico a la filatelia, o ambas cosas? Gracias
"Que no!! q el hash hay q crakiarlo!!"