Hola gente, soy nueva en esto antes que todo. Cuando quiero hacer el exploit con el backtrack 5 corriendo desde un usb en una netbook pero hago todos los pasos pero me dice siempre session was not created con la pc remota. Averigue por ahi que con esos sistemas en el equipo remoto no se puede es asi? Por favor ayundenme para salir de la duda porque quiero usar el comando keylogger para notepad o iexplorer o mozilla pero todavia no logro avanzar. Como seria la secuencia exacta? Problema de puerto es? Payload u otra exploit que debo usar y no se?
Otro tema es que quiero que el backtrack cuando corra desde el usb guarde los cambios, actualizacione y/o archivos que instalo o guardo. como hago? lo logre con la version 3 pero la 5 no hay caso.
desde ya muchas gracias.
Espero respuestas.
Saludos.
1. El titulo del post no tiene que ver con el contenido del mensaje
2. Puede ser que no te cree la sesion por que la pc no es vulnerable, como llegaste a la conclusión de que el exploit que utilizaste sirve para esa pc con esa vulnerabilidad?
perdon, en donde lo coloco?
Cita de: laradelsol en 2 Septiembre 2011, 00:30 AM
perdon, en donde lo coloco?
:huh:
Repito, como llegaste a la conclusión de que esa pc es vulnerable a ese exploit? Que scaner usaste?
Cita de: laradelsol en 2 Septiembre 2011, 00:24 AM
Otro tema es que quiero que el backtrack cuando corra desde el usb guarde los cambios, actualizacione y/o archivos que instalo o guardo. como hago? lo logre con la version 3 pero la 5 no hay caso.
Te recomiendo que crees una particion de 20gb maso, y lo metas ahi, tambien instalando Grub para que te pregunte si iniciar windows/linux o backtrack ;)
perdon quise decir como pongo el titulo con respecto al contenido. que es hacer un scaner? como lo hago?
Cita de: laradelsol en 2 Septiembre 2011, 00:42 AM
perdon quise decir como pongo el titulo con respecto al contenido. que es hacer un scaner? como lo hago?
....
Para saber que vulnerabilidades tiene una pc y saber que exploit usar, tendrías que usar un "Scaner de vulnerabilidades" Así como lo es Nessus, por ejemplo, si no, como sabias que esa pc era vulnerable a ese exploit? (Pregunto por tercera vez....)
y donde lo consigo y como lo uso ese escaner? trabaja sobre el backtrack?
me sirve el unebootin con el backtrack 5 para hacer el tema de los cambios permanentes?
Cita de: laradelsol en 2 Septiembre 2011, 01:54 AM
y donde lo consigo y como lo uso ese escaner? trabaja sobre el backtrack?
Google ;)
http://www.google.com.ar/#sclient=psy&hl=es&biw=1366&bih=632&source=hp&q=descargar+nessus&pbx=1&oq=descargar+nessus&aq=f&aqi=g5&aql=&gs_sm=e&gs_upl=523l2838l0l2978l18l11l1l3l3l0l479l1816l2-2.1.2l5l0&bav=on.2,or.r_gc.r_pw.&fp=536792f6267f31ee (http://www.google.com.ar/#sclient=psy&hl=es&biw=1366&bih=632&source=hp&q=descargar+nessus&pbx=1&oq=descargar+nessus&aq=f&aqi=g5&aql=&gs_sm=e&gs_upl=523l2838l0l2978l18l11l1l3l3l0l479l1816l2-2.1.2l5l0&bav=on.2,or.r_gc.r_pw.&fp=536792f6267f31ee)
Cita de: laradelsol en 2 Septiembre 2011, 01:54 AM
me sirve el unebootin con el backtrack 5 para hacer el tema de los cambios permanentes?
CREO que ese solo te hace un Live-USB, o no?
Proba lo que te dije, será mejor...
Lee y estudia un poco más...
Saludos ^^
gracias y perdon, pero no se por eso pregunto. No espero que me lo resuelvan sin esfuerzo pero soy nuevo y no se por donde empezar.
Cita de: laradelsol en 2 Septiembre 2011, 02:12 AM
soy nuevo y no se por donde empezar.
Cita de: laradelsol en 2 Septiembre 2011, 00:24 AM
Hola gente, soy nueva
Nuevo o nueva? xDD
Es lo que digo muchas veces, y lo que un día me dijeron a mi también...
"Queres aprender a correr sin saber caminar"
Supongo que estaras usando Metasploit?
Un programa muy bueno que va con Metasploit y que te simplifica creo que "demasiado" el trabajo, es Armitage, aqui te dejo su link de este foro:
http://foro.elhacker.net/empty-t312236.0.html (http://foro.elhacker.net/empty-t312236.0.html)
Con esto podes hacer un scanner de puertos, servicios, vulnerabilidades y te da los exploits a usar..
Fíjate que tal lo llevas, y si tenes alguna duda pregunta, pero trata antes de encontrar una respuesta en este foro o en Google...
Y otra cosa, leer y leer ^^
Saludos ^^
:D perdon, nueva.
Muchas gracias, y lo que decis es verdad, a mi tambien me lo han dicho fijate que tengo 26 y algunas cosas tengo que aprender a caminar todavia.
Bueno, pruebo el nessus y el armitage y te digo. Gracias nuevamente.
Cita de: laradelsol en 2 Septiembre 2011, 02:43 AM
:D perdon, nueva.
Muchas gracias, y lo que decis es verdad, a mi tambien me lo han dicho fijate que tengo 26 y algunas cosas tengo que aprender a caminar todavia.
Bueno, pruebo el nessus y el armitage y te digo. Gracias nuevamente.
Entendido, cualquier cosa pregunta aquí y mañana responderé...
Saludos ^^
Entra a backtrack, abri la consola y pone cd /pentest , luego cd exploits luego cd framework3 y luego ./armitage , pone start msf y una vez q haya cargado vas a nmap scan y pones la puerta de enlace/24 por ejemplo 192.168.0.1/24 y te saldran los pcs q corren en esa red.
Hola de nuevo, pude hacer casi todo, ahora lo que me falta es hacer arrancar el armitage. Cuando pongo conect me dice java no se que conection refused. Tendras idea porque? o que configure mal a la hora de querer conectar? o me falta el java?
Cita de: laradelsol en 4 Septiembre 2011, 22:21 PM
Hola de nuevo, pude hacer casi todo, ahora lo que me falta es hacer arrancar el armitage. Cuando pongo conect me dice java no se que conection refused. Tendras idea porque? o que configure mal a la hora de querer conectar? o me falta el java?
Pasa bien los mensajes de error, si no es igual a pasar nada...
Fíjate que yo explique bien como iniciarlo correctamente al Armitage en algún mensaje del post que te pase...
Por supuesto que necesitas java para hacerlo andar...
http://foro.elhacker.net/empty-t312236.0.html
Saludos..
perdona que te joda, entre al foro, instale todo lo necesario, estare poniendo mal una pass?
o el user? o algun dato en el formulario de conect?
HOST: 127.0.0.1
PORT:55553
ssl: no
user:msf
pass:test
dbdriver: mysql
db conectr string: root:"toor"@127.0.0.1/msf3
Cita de: laradelsol en 4 Septiembre 2011, 23:08 PM
perdona que te joda, entre al foro, instale todo lo necesario, estare poniendo mal una pass?
o el user? o algun dato en el formulario de conect?
HOST: 127.0.0.1
PORT:55553
ssl: no
user:msf
pass:test
dbdriver: mysql
db conectr string: root:"toor"@127.0.0.1/msf3
De ahí no toques nada...
Cita de: MauroMasciar en 6 Agosto 2011, 23:23 PM
Por que para que el Armitage funcione, necesitas iniciar el MSFRPCD, yo lo que hago es finalizar todo proceso corriendo en el puerto 55553, para saber que procesos hay ocupando ese puerto pongo:
lsof -i :55553
Y killeo los procesos con
kill PID
Y despues inicio Armitage y pongo Start MSF, ya que este inicia el MSFRPCD y lo inicia con Armitage.
Saludos ;)
Cerralo, y hace lo que te cite ahí.
Cuando hagas en Start MSF te va a cargar y de seguro te saltara error, pero deja que cargue, que al final abrirá.. Y si no es así, postea que error ocurrio
Cita de: MauroMasciar en 4 Septiembre 2011, 23:21 PM
De ahí no toques nada...
Cerralo, y hace lo que te cite ahí.
Cuando hagas en Start MSF te va a cargar y de seguro te saltara error, pero deja que cargue, que al final abrirá.. Y si no es así, postea que error ocurrio
cuandlo hago el kill PID me salta: bash: kill: PID: arguments must be process or jobs IDs.
Luego cuando pongo connect en el armitage creo que por no poder eliminar los procesos en ese puerto me dice:
Using mysql database driver y luego le doy ok y no abre el armitage
Saludos!
Cita de: laradelsol en 4 Septiembre 2011, 23:42 PM
cuandlo hago el kill PID me salta: bash: kill: PID: arguments must be process or jobs IDs.
Sobre PID me referia al numero PID del proceso del programa que ocupa el puerto.
http://es.wikipedia.org/wiki/Identificador_de_proceso
Lo cual a mi me sale algo asi...
mauro@Masciar:~$ lsof -i :55553
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
.ruby.bin 2124 mauro 4r IPv4 28692 0t0 TCP *:55553 (LISTEN)
Osea el PID seria el 2124
Cita de: laradelsol en 4 Septiembre 2011, 23:42 PM
Luego cuando pongo connect en el armitage creo que por no poder eliminar los procesos en ese puerto me dice:
Using mysql database driver y luego le doy ok y no abre el armitage
Saludos!
Y eso no sera por que tenes en DB_DRIVER tenes seleccionado el MySql?
Si es asi cambialo a postgresql
tal cual, hice los que me dijiste.
Igual cuando le doy en connect o start msf nada!!!
Ya me estoy rindiendo wuaaa. jaja
perdon.
Como hago para saber si la pass de la base de datos esta bien o todo lo demas esta bien?
Talvez sea eso, no crees?
Saludos! :P
Cita de: laradelsol en 5 Septiembre 2011, 00:43 AM
tal cual, hice los que me dijiste.
Igual cuando le doy en connect o start msf nada!!!
Ya me estoy rindiendo wuaaa. jaja
perdon.
Como hago para saber si la pass de la base de datos esta bien o todo lo demas esta bien?
Talvez sea eso, no crees?
Saludos! :P
Que backtrack usas? Es un live cd?
Uso el backtrack 4 RC en un usb en modo persistente.
Como instalo el MySQL? Talvez sea que no lo tenga instalado?
Ya instale el Java 6 al menos eso creo con apt-get install java-sun o algo asi.
:¬¬
A ver si te sale empezando de 0 con esto.. No se si sera compatible con BT4, si no te recomiendo bajarte la version 5 xD
http://hacknode.blogspot.com/2011/05/metasploit-371-armitage-y-postgresql.html
Cita de: MauroMasciar en 5 Septiembre 2011, 02:18 AM
A ver si te sale empezando de 0 con esto.. No se si sera compatible con BT4, si no te recomiendo bajarte la version 5 xD
http://hacknode.blogspot.com/2011/05/metasploit-371-armitage-y-postgresql.html
Holas de nuevo! ja
Perdona que te joda pero probé todo! Incluso con el BackTrack 5 GNOME 32b y nada!!! no pude hacer arrancar el armitage.
Si vos pudiste seria mucho pedirte que me hagas o me pases una guia completa de lo que hiciste paso por paso con los codigos y todos los programas que usaste para no equivocarme? :rolleyes: te paso mi email o lo publicas aca? Por fis! quiero probarlo y la verdad que tengo muchas bronca que no funque despues de tanto trabajo al pedo y molestar!
Gracias desde ya.
;)
Saludos!
Lo que yo hice...
1. Iniciar BackTrack 5 LiveCD
1.2 - Si ya estaba iniciado, comprobar que no haya proceso corriendo en :55553 asi como explique con lsof -i y kill PID
2. Iniciar Armitage y presionar Start MSF
Y tendria que andar xD x.x
Cita de: MauroMasciar en 5 Septiembre 2011, 20:20 PM
Lo que yo hice...
1. Iniciar BackTrack 5 LiveCD
1.2 - Si ya estaba iniciado, comprobar que no haya proceso corriendo en :55553 asi como explique con lsof -i y kill PID
2. Iniciar Armitage y presionar Start MSF
Y tendria que andar xD x.x
Holaaa!!! Anduvooo, hice lo que me dijiste y anduvo perfecto asi que GRACIAS ;-) ahora solo me falta aprender a usar bien el armitage. Estuve viendo el enlace que me dejaste pero aunque entienda lo que habla el flaco en la parte de mandar un ataque para iniciar sesion se me queda y no hace nada. No se si tengo que primero atacar primero a mi terminal y luego al otro o no hace falta. En fin si me podes tirar una ultima idea me vendria barbaro.
Otra cosa, con respecto al hacerlo persistente en un usb de 8GB tenes algo como para orientarme porque con el unico que lo pude con el BT4 RC.
Saludos!!!
Cita de: laradelsol en 6 Septiembre 2011, 18:32 PM
Holaaa!!! Anduvooo, hice lo que me dijiste y anduvo perfecto asi que GRACIAS ;-) ahora solo me falta aprender a usar bien el armitage. Estuve viendo el enlace que me dejaste pero aunque entienda lo que habla el flaco en la parte de mandar un ataque para iniciar sesion se me queda y no hace nada. No se si tengo que primero atacar primero a mi terminal y luego al otro o no hace falta. En fin si me podes tirar una ultima idea me vendria barbaro.
Otra cosa, con respecto al hacerlo persistente en un usb de 8GB tenes algo como para orientarme porque con el unico que lo pude con el BT4 RC.
Saludos!!!
Bien Bien ^^
1. Una vez abierto Armitage, te vas a Host > NMap Scan > Intense Scan, All TCP Port y le mandas el rango que quieras escanear... que seria PUERTA.DE.ENLACE/24. Osea en mi caso 192.168.1.1/24, le das a aceptar, obviamente.
2. Una vez todo escaneado (Puede tardar un buen rato...) te va a salir la/las pc que encuentre en tu red.
3. Te vas a Attacks > Find Attacks > by Port y buscara ataques..
4. Una vez termine, te va a saltar varios exploits aunque algunos de ellos no van a funcionar, ya que la maquina puede no ser vulnerable... Si no queres probar uno por uno, te vas a Attacks > Hail Mary > by port
Esto probara todos los exploits que haya encontrado en cada pc que hayas escaneado...
5. Cuando la pc este comprometida, va a haber como unos rayos alrededor, le das clic derecho y vas a tener para entretenerte un ratito...
6. Facil verdad? ^^
Un videito ^^
http://www.youtube.com/watch?v=EACo2q3kgHY&NR=1
Hola Mauro. Lo 1º que no se si este es el sitio dnd deberia escribir sobre este tema...pero tengo un par de preguntas, espero q me ayudes:
Tengo backtrack virtualizado en VM, tambien windows 7, y mi sistema operativo es mac os x. Estoy utilizando Armitage virtualizado en BT y tengo un par de redes abiertas cn las q me conecto por wifi. He hecho todos los tipos de scanner.. por so..utp...quick..y en alguno me sale el pc cn linux de mi VM el simbolo de windows en otro y el de apple, hago Hail Mary y nada, no active session y me salen 1..2 ataques pero No hay manera de hacer que se ponga ninguno con el rayo rojo.
Mis pregunta son:
Como se consiguen los puertos necesarios para lanzar el ataque? es suerte que los tengan asi o puedes retocar algo para abrirselos?
Supongo q no, pero tiene q ver algo que sea por wifi en vez de cable?
Viendo los videos que hay en Ytube casi todos son virtualizados y yo ni con esas.
Gracias
Cita de: phep en 8 Diciembre 2011, 23:23 PM
Hola Mauro. Lo 1º que no se si este es el sitio dnd deberia escribir sobre este tema...
No, este no es el sitio, tendrías que abrir un nuevo tema...
Pero bueno, ya que esta...
Citar1. Una vez abierto Armitage, te vas a Host > NMap Scan > Intense Scan, All TCP Port y le mandas el rango que quieras escanear... que seria PUERTA.DE.ENLACE/24. Osea en mi caso 192.168.1.1/24, le das a aceptar, obviamente.
2. Una vez todo escaneado (Puede tardar un buen rato...) te va a salir la/las pc que encuentre en tu red.
3. Te vas a Attacks > Find Attacks > by Port y buscara ataques..
4. Una vez termine, te va a saltar varios exploits aunque algunos de ellos no van a funcionar, ya que la maquina puede no ser vulnerable... Si no queres probar uno por uno, te vas a Attacks > Hail Mary > by port
Esto probara todos los exploits que haya encontrado en cada pc que hayas escaneado...
5. Cuando la pc este comprometida, va a haber como unos rayos alrededor, le das clic derecho y vas a tener para entretenerte un ratito...
6. Facil verdad? ^^
Haciendo eso en orden, tendría que andar... Si no te aparecen las PC, es por que no debes tener configurado la conexión puente con la pc host y la vm...
O si aparece, pero ninguna es comprometida, pues no es vulnerable, probaste actualizar?
A partir de la página 44 tenes algo interesante aquí...
http://www.mediafire.com/?zrvkdsattw2dn11 (http://www.mediafire.com/?zrvkdsattw2dn11)
Muchas gracias por contestar. Lo tengo todo bien configurado. He logrado "adentrarme" en un pc, pero luego hay otro cn un monton de puertos abiertos y 263 exploits pero nada...ni con hail mary...seguire probando, aunque se aceptan sugerencias. Thanks
Cita de: phep en 11 Diciembre 2011, 20:56 PM
Muchas gracias por contestar. Lo tengo todo bien configurado. He logrado "adentrarme" en un pc, pero luego hay otro cn un monton de puertos abiertos y 263 exploits pero nada...ni con hail mary...seguire probando, aunque se aceptan sugerencias. Thanks
Entonces debe ser que no es vulnerable... :xD