Ayuda msrcp

Iniciado por cpu2, 19 Marzo 2010, 20:33 PM

0 Miembros y 3 Visitantes están viendo este tema.

cpu2

Hola

Usando la suite aircrack-ng saque la clave de la red demi tio, me conecto, estoi en el router escaneo con nmap el router y me salen equipos conectados, los resultados de nmap:

Nmap scan report for 192.168.1.32
Host is up (0.0067s latency).
Not shown: 993 filtered ports
PORT      STATE SERVICE
135/tcp   open  msrpc
445/tcp   open  microsoft-ds
2869/tcp  open  unknown
5357/tcp  open  unknown
10627/tcp open  unknown
49156/tcp open  unknown
49156/tcp open  unknown

Vale puedo entrar por el puerto 135 que tiene el servicio msrpc con el exploit ms03_026_dcom se puede entrar.
Aki el problema ago un escaneo -O a 192.168.1.32 para saber que sistema operativo tiene, resultados de nmap:

Running: Microsoft Windows 2008|Vista|7
OS details: Microsoft Windows Server 2008 Beta 3, Microsoft Windows Vista SP0 or SP1, Server 2008 SP1, or Windows 7

Uso el exploit ms03_026_dcom y pongo el commando info para saber que hace el exploit:

Description:
  This module exploits a stack overflow in the RPCSS service, this
  vulnerability was originally found by the Last Stage of Delirium
  research group and has been widely exploited ever since. This module
  can exploit the English versions of Windows NT 4.0 SP3-6a, Windows
  2000, Windows XP, and Windows 2003 all in one request :)

Como dice vale para las versiones  Windows NT 4.0 SP3-6a, Windows 2000, Windows XP, and Windows 2003, la maquina tiene Microsoft Windows 2008|Vista|7 no es vulnerable.

Buneo sigo el ataque asta que me toca lanzar el exploit como es de esperar metasploit me dice que me valla ala playa:

[-] Exploit failed: DCERPC FAULT => nca_s_fault_access_denied

Acceso denegado, no es vulnerable por que tiene vista o windows 7, hay algun exploit para windows vista|7 para msrcp o alguna otra forma de poder entrar por hay.

Gracias de antemano un saludo.



[L]ord [R]NA

Ese problema sucede debido a que el sistema de tu tio ya debe de estar reparado contra esa vulnerabilidad si te fijas en algo la vulnerabilidad es del 2003, por lo tanto es muy poco probable que funcione en un punto para realizar una intrusion actualmente, podrias probar el puerto 445 y la vulnerabilidad MS08_067_netapi... existen muchos equipos que no se han protegido contra esta vulnerabilidad.

cpu2

Hola

Probe la vulnerabilidad del puerto 445 con ms08_067_netapi y el payload bind_tcp y cuando lanzo el exploit me dice esto

  • Started bind handler
  • Automatically detecting the target...
  • Fingerprint: Windows Vista Home Premium Service Pack 1 - lang:Unknown
  • Could not determine the exact language pack
  • Exploit completed, but no session was created.

    No me dio la shell, porque que falla, otra pregunta en los resultados de nmap me dice que hay servicios desconocidos como estos

    10627/tcp open  unknown
    49156/tcp open  unknown
    49156/tcp open  unknown

    hay alguna forma de saber de que se trata ese servicio.

    Un saludo

Shell Root

El error que te sale en la ejecución del exploit, es porque no reconocé el lenguaje del Windows Vista. Es decir, no esta dentro de los targets del exploit.

Te recomiendo que leas esto, depronto podes solucionar tu problema.
:http://www.pentester.es/2009/11/por-que-no-consigo-shell-con-mi.html
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

cpu2

Hola Shell root

El manual que me as pasado las aplicaiones que tengo que instalar son para windows y yo tengo linux, no hay alguna aplicacion para linux.

Un saludo

Shell Root

OllyDBG Like http://ald.sourceforge.net/
No recuerdo más, ponlos para decirte cual te sirve
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

cpu2

Hola Shell root

Instalado sin problemas, pero cuando meto ald en la consola para iniciar el programa, no es grafico como el de windows es por la terminal, no pudeo seguir los mismos pasos.

Un saludo

dantemc

#7
para sabe r los servicios tal ves te sirva netcat a esos puertos.
para el gui del debugger debes en la parte del ./conifgure anexarle --enable-gtk asi:
Citar#./conifgure --enable-gtk
8-D