ATAQUE CON METASPLOIT + RADMIN = CONTROL TOTAL (Video)

Iniciado por kiaro, 7 Febrero 2010, 17:32 PM

0 Miembros y 2 Visitantes están viendo este tema.

kiaro

Video Demostration PenTesting__ByKi@r0

ATAQUE CON METASPLOIT + RADMIN = CONTROL TOTAL


:Vulnerabilidad ms08_067_netapi
+info:
windows/smb/ms08_067_netapi; Microsoft Server Service Relative Path Stack Corruption

:PAYLOAD
"windows/meterpreter/reverse_tcp"
lo bueno del payload meterpreter es que se puede migrar entre shell y la shell de metasploit que tiene opciones muy interesantes como upload, ls, pwd, o sea es una combinacion de la shell de metasploit y la shell de windows, vos podeis usar el payload que queras.

:ESCENARIO
Atacante: 192.0.0.1 (sp2_es)
Victima:  192.0.0.8 (sp2_es)

Para explotar esta vulnerabilidad el Equipo Victima tendra que tener el puerto 139 o 445(sp3) abierto.
para esto hacemos desde una consola de windows:
start \\ip_victima
"start \\192.0.0.8"
luego "netstat -an" para ver el estado de las conexiones en el equipo victima, y el equipo atacante.

:SUBIENDO RADMIN
subir los archivos del radmin
Conectarse con cliente radmin ip_victima puerto
Control Total

contacto: kiaro.89@gmail.com
saludos desde 0rur0-Bolivia
BolivianSystemTeam

DESCARGA DEL VIDEO
http://www.filefront.com/15525025/PenTesting-Whit-MetasploitRadmin-Total-Control-By-kiaro-.rar/



Shell Root

Cita de: kiaro en  7 Febrero 2010, 17:32 PMque tiene opciones muy interesantes como upload, ls, pwd
jajaja eso son los comandos interesantes? que dices de run getgui, run metsvc, keyscan_start, screenshot, impersonate_token, timestomp, etc...




Cita de: kiaro en  7 Febrero 2010, 17:32 PMvos podeis usar el payload que queras
Error, solo los que el exploit soporte, para más información show payloads




Tambien podes usar Scanners como Nmap, Nessus, OpenVas, NeXpose, etc...




Para que usar el RADMIN, si tenes el PAYLOAD windows/vncinject/reverse_tcp
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

rockernault





[L]ord [R]NA

Mmm creo que es una forma muy mal explicada del uso del exploit ms08_067_netapi, asi como al pelo y mediocre

kiaro

Aver Aver,  :xD, sean un poco mas objetivos, no conoces el dicho de que una imagen vale mas que cien palabras, no veis que puse el tema en Hacking Basico.


Cita de: El Pollo Profeta en  7 Febrero 2010, 20:49 PM
Mmm creo que es una forma muy mal explicada del uso del exploit ms08_067_netapi, asi como al pelo y mediocre
Me podes dar un link, donde esta mejor explicado + un video, Sé un poco mas constructivo SI   :laugh: :laugh:



rockernault

CitarMe podes dar un link, donde esta mejor explicado + un video, Sé un poco mas constructivo SI


aver shell-root

dale el link de tu blog.... 




Shell Root

#6
Mira por ejemplo, lo que te decia del exploit windows/vncinject/bind_tcp
http://foro.elhacker.net/hacking_basico/metasploit_vista_del_escritorio_remoto_con_vnc-t278824.0.html

y mi Blog :P
alex . diosdelared . com/
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.