Sesion con metaexploit

Iniciado por chorchas, 17 Mayo 2010, 00:55 AM

0 Miembros y 1 Visitante están viendo este tema.

jcrack


#! / que buena informacion que obtienes con openvas ,y me imagino que con nessus es igual .
yo solo uso un fingerprinting que es xprobe2 en backtrack 3 y no encuentro ni el nessus ni el openvas instalado por defecto.

Gracias y mi pregunta es:
???? Cual de las cientos de aplicaciones que tiene el live cd backtrack3 final se puede  usar como scanner de vulnerabilidades
y que obtenga la informacion como lo hace openvas o nessus de forma remota    ;-)

chorchas

Cita de: jcrack en 19 Mayo 2010, 19:13 PM

#! / que buena informacion que obtienes con openvas ,y me imagino que con nessus es igual .
yo solo uso un fingerprinting que es xprobe2 en backtrack 3 y no encuentro ni el nessus ni el openvas instalado por defecto.

Gracias y mi pregunta es:
???? Cual de las cientos de aplicaciones que tiene el live cd backtrack3 final se puede  usar como scanner de vulnerabilidades
y que obtenga la informacion como lo hace openvas o nessus de forma remota    ;-)

La verdad es no tengo ni idea de eso pero openvas esta en los repos de ubuntu. En el caso de Bt3 creo que viene nessus, si no recuerdo mal.

lo que tienes que hacer es primero lanzar el demonio del servidor

/etc/init.d/nessusd start


y ahora lanzas el cliente, te aparece una interfaz sencilla donde puedes elegir los plugins y el target

jcrack


Gracias por responder chorchas , se que andas buscando respuestas para tu problema y ademas tener que responder a un novato se te hace mas dificil....

realmente el backtrack 3 esta basado en slax y los paquetes .deb funcionan
solamente en debian ubuntu  , backtrack 4 si puede instalar el nessus . 

Estuve buscando en mis datos algo que te pueda servir por el problema del idioma
que tienes en el exploit y el .rh  pero no encuentro lo que busco para que cambies "Desktop por Escritorio" "My Document por Mis Documentos" pero te pongo un link en donde muestra un programa "warftpd" para adaptar el exploit para que puedas usarlo
http://www.pentester.es/2009/11/por-que-no-consigo-shell-con-mi.html

chorchas

Cita de: jcrack en 20 Mayo 2010, 00:10 AM

Gracias por responder chorchas , se que andas buscando respuestas para tu problema y ademas tener que responder a un novato se te hace mas dificil....

realmente el backtrack 3 esta basado en slax y los paquetes .deb funcionan
solamente en debian ubuntu  , backtrack 4 si puede instalar el nessus . 

Estuve buscando en mis datos algo que te pueda servir por el problema del idioma
que tienes en el exploit y el .rh  pero no encuentro lo que busco para que cambies "Desktop por Escritorio" "My Document por Mis Documentos" pero te pongo un link en donde muestra un programa "warftpd" para adaptar el exploit para que puedas usarlo
http://www.pentester.es/2009/11/por-que-no-consigo-shell-con-mi.html
Yo tambien soy novato jajaja pensaba que BT3 estaba basado en ubuntu, no me digas por que  :o :o :o 

Gracias por la pagina, esa ya la visite, pero mi problema es que acabo de hacer lo que me dice soez y al arrancar metasploit no consigo que se ejecute.

jcrack


/* Para solucionar lo que dijo soez debes hacer:

cd /pentest/exploits/framework3/modules/exploits/windows/fileformat/ "presiona enter"

@fileformat/cat msf09_01.rb

y revisas el codigo de ese exploit antes de hacer cualquier cosa
solamente ocupa unas 2-3 pantallas  creo........ :¬¬  */

soez

#15
A mi tampoco me lo reconoce el exploit aunque creo que se puede ejecutar a ver si encuentro el post

http://foro.elhacker.net/bugs_y_exploits/escribiendo_exploits_para_aplicaciones_propietarias_con_metasploit-t292796.0.html

Cita de: jcrack en 20 Mayo 2010, 18:02 PM

/* Para solucionar lo que dijo soez debes hacer:

cd /pentest/exploits/framework3/modules/exploits/windows/fileformat/ "presiona enter"

@fileformat/cat msf09_01.rb

y revisas el codigo de ese exploit antes de hacer cualquier cosa
solamente ocupa unas 2-3 pantallas  creo........ :¬¬  */

Lo dices por visualizar el exploit?
o por algo en especial?
No me reconoce el comando con la @
01001010 01100001 01110110 01101001 01100101 01110010

jcrack

Cita de: soez en 20 Mayo 2010, 19:42 PM
Lo dices por visualizar el exploit?
o por algo en especial?

solo es por visualizar el codigo 

Cita de: soez en 20 Mayo 2010, 19:42 PM
No me reconoce el comando con la @

el @ no forma parte del comando ,es  solamente =  cat msf09_01.rb
y la ruta en la cual en mi OS se encuentra el exploits
cd /pentest/exploits/framework3/modules/exploits/windows/fileformat/msf09_01.rb

soez

01001010 01100001 01110110 01101001 01100101 01110010

chorchas

Cita de: soez en 21 Mayo 2010, 19:37 PM
Ok aclarado
Sigo sin poder cargarlo, en finbuscare otro exploit estoy alg desanimado

chorchas

He arrancado una maquina virtual con Windows XP 2 y por fin capturo sesiones. No se si es por el SP o que. Sigo con la duda de como añadir nuievos exploits a metasploit aunque solo sea por ver como se hace.