Metasploit

Iniciado por n3n3, 24 Enero 2014, 19:26 PM

0 Miembros y 1 Visitante están viendo este tema.

n3n3

Asi es mi estimado, use un payload de windows shell para conexion reversa y poder robar sesion de windows, si me pudieras ayudar sobre que especificar y como, ya que especifico antes de atacar siempre pongo mi puerto e ip con el puerto e ip de la victima, no se que mas tenga que especificar, te agradeceria que me lo hicieras saber.
"Todo lo que somos es el resultado de lo que hemos pensado; está fundado en nuestros pensamientos y está hecho de nuestros pensamientos."

croceell

Muy buenas n3n3!!
Te aconsejo utilizar el exploit "msrpc" para windows xp, porque te da un meterpreter, y realmente tienes total acceso a la máquina, aunque he planteado un problemilla en esta misma web sobre este exploit ( http://foro.elhacker.net/bugs_y_exploits/error_en_exploit_msrpc_windows_xp-t409697.0.html ) Se que conseguiré entrar, soy muy cabezota! jajaja si no es por esta forma, entraré por otra...
Te aconsejo este exploit, porque creo que es fácil de usar, lo puedes encontrar escaneando con nmap la máquina victima, metiendo los datos en metasploit buscando los puertos abiertos, este exploit utiliza el puerto 135 y como ya dije antes, te da un meterpreter.

Espero que te sea de ayuda crack! ;)

n3n3

Muchas gracias, lo intentare, al parecer mi problema era con las maquinas virtuales, pero ya lo realize en mi laboratorio nuevo, compre 2 maquinas mas y le puse a una win7 y otra con win xp y todo salio bien, ahora estoy intentando acceder a otra maquina que recien le monte el WinServer2008, pero no e podido =)

Gracias y un saludo!
"Todo lo que somos es el resultado de lo que hemos pensado; está fundado en nuestros pensamientos y está hecho de nuestros pensamientos."

Owl-City

Te envié un mns personal

h4pp1

#14
Haber  , soy un novato y he hecho como tu ,  virtualizando un xp sp3 x86 , un xp sp2 x86 y un kali linux , los dos xp con el cortafuegos deshabilitado y con acceso de escritiorio remoto y compartiendo impresoras y archivos. He ejecutado el mismo exploit y payload que tu !! , en xp sp3 no me ha funcionado y en xp sp2 si !! , investigando un poco he visto , con el servipack 3 windows corrijió esta vulnerabilidad , da igual que tengas el puerto en cuestión abierto !!.

Por cierto la red de de las victimas en virtualbox las he configurado como adaptador puente osea que están todas dentro del mismo rango.

Saludos.

dantemc

hola:

1-) el ms08_067 no funciona en xp sp3, creo que en sp2 sí. Por si las dudas montante un XP sin SP incluídos.

2-) configura la interfaz de red de las máquinas en modo puente o bridge. SI las pones en modo NAT no se verá.


avisas.
8-D