Ayuda Nmap y Metasploit

Iniciado por cpu2, 3 Enero 2010, 18:19 PM

0 Miembros y 3 Visitantes están viendo este tema.

cpu2

Hola
Bien este es mi problema, hice una a puesta con mi tio de que le entraria a su ordenador y tener el control del sistema.Yo uso Linux

Lo primero que ice fue petarle el router con aircrack-ng para poder tener conexion a su red y asi poder entrarle, luego me conecto a traves de dhclient vale pos me conecto y dhclient me dice 1 cosa asi

DHCPACK of 192.168.1.34 from 192.168.1.1

yo entiendo esto decirme si me confundo 192.168.1.34 es mi ip y 192.168.1.1 la suya no?

Ok voy a nmap y ago esto

nmap 192.168.1.1/24

me sale esto mas o menos

PORT   STATE SERVICE
20/tcp open  ftp
23/tcp open  ssh
26/tcp open  telnet
83/tcp open  http
MAC Address: 00:2CXXXXXXXX

Ok y abajo otra cosa q es esto

Interesting ports on 192.168.1.32

PORT     STATE SERVICE
6551/tcp open  bittorrent-tracker
MAC Address: 00:16:XXXXXXXX <-------- otra mac creo q es mi primo q baja con el bittorrent y esta conectado ala red por wifi

Vale creo que ya e encontrado por donde entrar por bittorrent.
ok escaneo la ip  192.168.1.32 esta vez ago esto

nmap -O 192.168.1.32

Para saber q sistema usa on q ya lo sepa
Me pone q es windows xp SP2 O SP3

Ok hasta aki me e kedado que EXPLOIT LE TENGO Q LANZAR Y COMO CON METASPLOIT y si e hecho algo mal.

Gracias un saludo

Masita

Bien lo primero: 192.168.1.1 es la puerta de enlace, para que nos entendamos es la ip del router. Sobre el ataque siendo esa version de windows primero tendrias que probar  a atacar el SMB. El foro esta plagado de post hablando sobre el asi que busca.

Deberias aprender por que funcionan las cosas y no solo como se hacen. Asi que almenos busca el exploit por que lo nombran en infinidad de post. Y no utilices mayusculas indiscriminadamente o te llamaran la atencion.
En el cielo estan suspendidas las palabras que cantamos en nuestros sueños....

AlbertoBSD

Si como te comentaron 192.168.1.1 es la puerta de enlace en este caso "el router".

En ese caso en nmap usa la opcion -A que de da informacion de la version del programa que escucha en esos puertos, apartide de ahi buscas vulnerabiliades en securityfocus

sobre el metasploit habria que ver si este tiene el exploit necesario para alguna vulnerabilidad.

Saludos
Donaciones
1Coffee1jV4gB5gaXfHgSHDz9xx9QSECVW

Shell Root

Mira mis POST en las secciones de Hacking Avanzado y Hacking Basico. Tambien podes guiarte con mis videos.

http://www.youtube.com/user/alex19910218

Edit: Te recomiendo que uses el Scanner Nessus.  ;)

Saludos!
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

ChElAnO

intenta exploits para los bugs mas conocidos de windows como ms08-067.

usa metasploit

rockernault

el exploit es MSF se llama windows/smb/ms08_067_netapi




cpu2

Hola

Use el exploit windows/smb/ms08_067_netapi pero cuando cargo el ataque con el commando exploit me dice error os digo los pasos que ago aver que ago mal:

use windows/smb/ms08_067_netapi

show options

set RHOST 192.168.1.32    <----------- es lo que me dio nmap de la vulnerabilidad de bittorrent

set PAYLOAD windows/shell/bind_tcp

show options

exploit         

y me dice esto
  • Started bind handler
    [-] Exploit failed: The host (192.168.1.32:445) was unreachable.
  • Exploit completed, but no session was created.
    no funciona donde esta el error.
    Un saludo

Masita

No soy un experto en metasploit pero creo que se cual es el fallo. El RHOST si no me equivoco es una funcion del payload asi que primera indica cual es el payload y despues ya indicas el RHOST.
En el cielo estan suspendidas las palabras que cantamos en nuestros sueños....

Shell Root

Cita de: Masita en  7 Enero 2010, 18:31 PMNo soy un experto en metasploit pero creo que se cual es el fallo. El RHOST si no me equivoco es una funcion del payload asi que primera indica cual es el payload y despues ya indicas el RHOST.
No el RHOST es el HostRemoto, se indica al momento de escoger el PAYLOAD y/o exploit. El PAYLOAD es la accion a realizarse si se ejecuta el Exploit Correctamente.


cpu2 Mira.
[youtube=425,350]qqUkCz5BrD8[/youtube]   |   [youtube=425,350]oZ7BsWXiVuE[/youtube]

Saludos!
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

rockernault

CitarNo soy un experto en metasploit pero creo que se cual es el fallo. El RHOST si no me equivoco es una funcion del payload asi que primera indica cual es el payload y despues ya indicas el RHOST.


NOOOOOOOO...

Citar-] Exploit failed: The host (192.168.1.32:445) was unreachable.

en otras palabras, no tiene el puerto abierto..

intentas explotar una vulnerabilidad de samba en un puerto mal configurado de bittotrrent??