Acceso a equipos conectados a mi router

Iniciado por Soloneo1978, 10 Abril 2010, 15:54 PM

0 Miembros y 1 Visitante están viendo este tema.

CloudswX

Weno...

Me falto contestarte algo....     ;D

Cita de: Soloneo1978 en 12 Abril 2010, 22:20 PM
Por cierto... ¿El objetivo sabe que estoy escaneando sus puertos?

Pues si el objetivo tiene ciertos conocimientos y tiene herramientas (por ejemplo el "Tcpdump") puede monitorear el trafico que entra y sale, incluso el que se para en su puerta.

En resumidas cuentas te dire un refran del famoso General Marshall:

"Si tienes al enemigo en tu rango de ataque, recuerda que tu tambien estas en el suyo"

Jejejejeje

Pero como todo funciona a ambos lados de la balanza tu tambien puedes saber si te escanean tus puertos con el mismo "Tcpdump", aca te dejo el link pa que te lo bajes si asi lo deseas....

http://www.tcpdump.org/ 

Suerte, y recuerda....
"Que un gran poder conlleva una gran responsabilidad"      ;D



«Dios no juega a los dados, usa /dev/random.»
twitter: @cloudswx

Soloneo1978

Jajajaja... Esto se está volviendo realmente divertido...

Cuanto más aprendo más quiero saber...

Ahora no está conectado, pero como tengo un equipo portátil voy a empezar a "jugar".

Gracias y seguro que pronto vuelvo con algún otro problemilla... Un saludo.

Soloneo1978

Vamos a ver... he utilizado la opción -f, también --mtu asignándole un valor múltiplo de 8 para fragmentar. He elegido un rango de puertos y siempre el mismo mensaje. He mandado señuelos (aunque esto no tenga que ver con el escaneo de puertos). He probado con --badsum... Todo esto lo he hecho contra mi equipo portátil (en el que no tengo instaladas demasiadas medidas de seguridad) y los puertos siguen siendo filtrados. Esto se está convirtiendo en algo personal... tengo que ser capaz!!

¿Me recomiendas que trabaje desde Linux? Ahora mismo lo estoy haciedo desde el XP, y me llama la atención la siguiente línea que arroja Nmap.



Es decir: WARNING: Packet fragmentation.......bla, bla.... other than LINUX... bla, bla... may or may not work...

Un saludo.

PD: A este ritmo vamos a crear un tutorial completito de como asaltar un equipo...  :silbar:

CloudswX


Primero decirte que ese argumento esta muy pobre, es decir solo con la opcion " -f " no estaras haciendo un escaneo completo, pues como te dije ese comando solo tiene utilidad para condimentar un sondeo previo (con puertos filtrados).



El asunto es que con los puertos filtrados es un poco mas dificil jugar nuestro juego, pero a ver... usemos el sentido comun.

1ero. Por logica si te esta robando tu ancho de banda lo debe usar para conectarse a internet, por ende debe tener el puerto 80 TCP abierto... (tu ponte a imaginar cuales otros servicios de correr, MSN por ejemplo que usa los puertos 6891-6900, 13324, 13325, 1503, 1863).

2do. Te has fijado si alguna otra IP se ha registrado en tu router?

3ero. Porque no pruebas con el Nmap pero en su version grafica, es mas letal pues tiene ciertos profiles de sondeos por default que son una BOMBAAAA....



Cualquier cosa avisame....





«Dios no juega a los dados, usa /dev/random.»
twitter: @cloudswx

Soloneo1978

Hola...
Te agradezco mucho tu anterior respuesta. Estoy unsando Zenmap y desde luego es más intuitivo y, aparentemente más potente. Después de probar alguna que otra opción, he podido encontrar algún que otro puerto abierto.
Como bien suponías, el puerto 80 de mi equipo, el que estoy utilizando para aprender, está abierto, junto con el 53 (domain), 22 (ssh), 5560 ( isqlplus?) y 5666 (tcpwrapped).

Me he centrado en buscar sploits para estos puertos. En varios sitios se habla de un sploit para el puerto 80 (ie_xp_pfv_metafile.pm) pero por más que busco soy incapaz de encontrarlo para descargarlo.

Del resto de puertos no he encontrado demasiada información.

Por cierto, trasteando con Metasploit, me ha llamado la atención que el puerto 65535 estuviera abierto, pues lo abrí yo en el router para un gestor de descargas torrent (Azureus).

Perdona mi ignorancia, pero si abro en el router el puerto 445, no consigo nada verdad? (Dame la bien merecida colleja).

Un saludo y gracias.

CloudswX

Weno...

A decir verdad ya te estoy tomando un cariño paternal...      :laugh:        :laugh:

Cita de: Soloneo1978 en 14 Abril 2010, 16:54 PM
Me he centrado en buscar sploits para estos puertos. En varios sitios se habla de un sploit para el puerto 80 (ie_xp_pfv_metafile.pm) pero por más que busco soy incapaz de encontrarlo para descargarlo.

Pues si ya tienes el Metasploit instalado aqui te dejo el nombre de dos buenos exploits, uno para el IE y otro para el Firefox.

FIREFOX

Este módulo explota una vulnerabilidad de corrupción de memoria en el navegador Mozilla Firefox.
msf > use exploit/multi/browser/firefox_escape_retval
msf exploit(firefox_escape_retval) > set PAYLOAD generic/shell_reverse_tcp



Internet Explorer

msf > use exploit/windows/browser/ms03_020_ie_objecttype
msf exploit(ms03_020_ie_objecttype) > set PAYLOAD generic/shell_reverse_tcp


Recuerda buen usar el comando: "show options" de metasploit para que veas los requerimientos de cada exploit. Tambien recuerda asignar todas las variables requeridas de cada exploit con el comando "set", Ej:
"set LHOST"
"set RHOST"
"set RPORT"
set LPORT"
y cuantas cosas mas haya que setear, porque cada exploit tiene opciones diferentes.

Cuidate men...

Si ultimamente ves que no te contesto es que no tengo tiempo pues me toca trabajar fuerte en este fin de semana.

Suerte


«Dios no juega a los dados, usa /dev/random.»
twitter: @cloudswx

Soloneo1978

Eres mi maestro... :laugh:

Vale, voy a intentar no ser tan "dependiente" de tus sabios consejos e intentar ir trasteando con lo que voy aprendiendo.

Por cierto, no me respondiste respecto a lo de instalarme el Linux... ¿tiene alguna ventaja con respecto a lo que nos ocupa? Y bueno... ¿tiene alguna ventaja en general?

Saludos y traqui... lo primero es el curro... ;D

Soloneo1978

Hola de nuevo... Espero que el fin de semana fuera bien...

Te traigo buenas nuevas y por supuesto nuevas dudas que espero que me puedas resolver...

Antes de nada decirte que me he instalado al fin el UBUNTU 9.10 y, aunque de momento estoy algo verde, a cabezón no me gana nadie y voy a seguir con él. De hecho estoy intentando aprender sobre la programación en C++ para adquirir algo de soltura en la terminal.

Bueno, al tema.

Jugando con el equipo que tengo en casa, he encontrado un puerto abierto y vulnerable. Este es el 135. Cargo el exploit ms03_026_dcom y defino el payload con sus correspondientes LHOST, RHOST y RPORT.

Todo marcha bien salvo que me sale el siguiente error:
Exploit failed: Invalid packet. DCERPC response packet is incomplete.

Todo esto lo hago desde la terminal del Ubuntu...
Intento actualizar MSF con "sudo svn update" pero no pasa nada...

Espero puedas ayudarme y gracias de antemano.
Un saludo.

CloudswX

#18
Weno....

Como va todo por alla?

Pues te recomiendo que cargues tu exploit, configures todas tus variables y luego hagas un SHOW OPTIONS y me mandes un printscreen.

Tambien verificate que version de windows estas atacando, pues si te fijas en el TARGET de ese exploit solo soporta los windows XP en espa;ol y por debajo del SP2.

Pruebate este otro a ver que sucede:
Citarmsf > use exploit/windows/dcerpc/ms05_017_msmq

Es una variante del que estas usando actualmente.


«Dios no juega a los dados, usa /dev/random.»
twitter: @cloudswx

Soloneo1978

Lo siento, he estado bastante ocupado estos días...

Estoy teniendo ciertos progresos que voy a compartir contigo, pero desde el equipo en el que me encuentro no puedo mostrártelos...

De todas formas, si quieres dejarme alguna nota que creas que me puede ser de utilidad, será, como siempre, muy bien recibida...

Estoy trabajando con temas relacionados con los puertos 80, 135, 139, 2105... todos ellos abiertos y sobre Windows Vista...

Un saludo y gracias de antemano...