Necesitaria algo de ayuda con el atauqe a un servidor estos son los pasos que sigo habitualmente.
DATOS RECOPILADOS:Citar./proxychains dig xxxx.com @xx.xx.xx.xxx axfr
ProxyChains-3.1 (http://proxychains.sf.net)
|S-chain|-<>-127.0.0.1:9050-<><>-xx.xx.xx.xxx:53-<><>-OK
; <<>> DiG 9.6.1-P2 <<>> xxx.com @xx.xx.xx.xxx axfr
;; global options: +cmd
xxx.com. 43200 IN SOA ns1.xxxxhosting.com. hostmaster.xxxxxxhosting.com. 2007070901 3600 15 1209600 43200
xxx.com. 43200 IN MX 5 mail.xxx.com.
xxx.com. 43200 IN NS ns1.xxxxhosting.com.
xxx.com. 43200 IN NS ns2.xxxxhosting.com.
xxx.com. 43200 IN A xx.xx.xx.xxx
ftp.xxx.com. 43200 IN A xx.xx.xx.xxx
mail.xxx.com. 43200 IN A xx.xx.xx.xxx
smtp.xxx.com. 43200 IN A xx.xx.xx.xxx
srv1.xxx.com. 43200 IN A xx.xx.xx.xxx
www.xxx.com. 43200 IN A xx.xx.xx.xxx
xxx.com. 43200 IN SOA ns1.xxxhosting.com. hostmaster.xxxhosting.com. 2007070901 3600 15 1209600 43200
;; Query time: 389 msec
;; SERVER: xx.xx.xx.xxx#53(xx.xx.xx.xxx)
;; WHEN: Mon Sep 27 19:57:43 2010
;; XFR size: 11 records (messages 1, bytes 295)
Bueno no voy a explicar lo que se ve porque ya se ve no?...
Citar./proxychains nmap -sS -sV -O -P0 xxx.com
Interesting ports on srv1.xxx.com (xx.xx.xx.xxx):
Not shown: 987 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD 1.3.1
22/tcp open ssh OpenSSH 5.1p1 Debian 5 (protocol 2.0)
25/tcp open smtp?
80/tcp open http Apache httpd 2.2.9 ((Debian) PHP/5.2.6-1+lenny9 with Suhosin-Patch mod_ssl/2.2.9 OpenSSL/0.9.8g)
110/tcp open pop3 Dovecot pop3d
111/tcp open rpcbind
113/tcp open ident
143/tcp open imap Dovecot imapd
443/tcp open ssl/http Apache httpd 2.2.9 (PHP/5.2.6-1+lenny9 with Suhosin-Patch mod_ssl/2.2.9 OpenSSL/0.9.8g)
873/tcp open rsync (protocol version 30)
993/tcp open ssl/ssl OpenSSL (SSLv3)
995/tcp open ssl/ssl OpenSSL (SSLv3)
3306/tcp open mysql MySQL 5.0.51a-24+lenny4-log
Device type: general purpose|WAP|broadband router
Running (JUST GUESSING) : Linux 2.6.X|2.4.X (92%), D-Link Linux 2.4.X (89%), Netgear embedded (89%), Gemtek embedded (89%), Siemens embedded (89%), Aastra embedded (87%)
Aggressive OS guesses: Linux 2.6.23 (Gentoo) (92%), Linux 2.6.18 (91%), Linux 2.6.22 (89%), Linux 2.6.15 - 2.6.26 (89%), D-Link DSL-G624T wireless ADSL router (MontaVista embedded Linux 2.4.17), or Netgear DG834Bv3 ADSL router or DG834G WAP (89%), Linux 2.6.13 - 2.6.24 (89%), Linux 2.6.13 - 2.6.27 (89%), Linux 2.6.18 - 2.6.26 (89%), Linux 2.6.18-em64t (x86-64) (89%), Linux 2.6.24 (89%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 10 hops
Service Info: OSs: Unix, Linux
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 84.59 seconds
Despues suelo hacer
BUSQUEDA DE VULNERABILIDADES/EXPLOITS en este caso no e encontrado ningun exploit relevante que
funcione las paginas que suelo usar son NVD, Security focus y google. Tambien uso el msf.
Ahora lo que necesito es otro metodo de ataque que no se base en busca de exploits.. sin llegar a ingenieria social..
He usado http://www.informatica69.com/FOCA/default.aspx con algunos archivos .doc pero an sido creados con microsoft office sin especificar versiones.
Si alguien pudiera ayudarme se lo agradeceria...
Pues podrias buscar errores de configuracion de los servicios existentes, o dedicarte a intentar colarle algun archivo infectado, como un pdf con un payload embedido, Java Applet Infection, el bug del lnk...
Yo casi que no me confiaria de encontrar un error de configuracion que no te aya advertido los scanners usados.
Como veo que hay ssh, y pre-supongo que es una auditoria, y no un ataque mal-intencionado puedes forzar el login de este por ejemplo.
Saludos
Cita de: Debci en 29 Septiembre 2010, 21:55 PM
Como veo que hay ssh, y pre-supongo que es una auditoria, y no un ataque mal-intencionado puedes forzar el login de este por ejemplo.
Digamos que no es un host local aunque por supuesto tengo permiso .Si con lo de forzar el login te refieres a bruteforce ya lo estoy intentando con medusa pero no consigo que me pase por el proxychains..
Citar./proxychains medusa -h xx.xx.xx.xxx -U dict1.txt -P dicts.txt -M SSH
ProxyChains-3.1 (http://proxychains.sf.net)
Medusa v1.4 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>
|DNS-request| xx.xx.xx.xxx
|S-chain|-<>-127.0.0.1:9050-<><>-4.2.2.2:53-<><>-OK
|DNS-response|: xx.xx.xx.xxx is not exist
CRITICAL: Failed to resolve hostname: xx.xx.xx.xxx
A ver si alguien me hecha una mano...
Podrias dar mas informacion sobre el equipo atacado?
CitarDigamos que no es un host local aunque por supuesto tengo permiso
Claro y por eso necesitas el proxychains :xD
Sabia que algo me parecia que estaba fuera de lugar aqui... terminan mis post en este tema.
Idem, ha de haber moralidad o por lo menos ten la intencion de engañar :-\
Cita de: T0rete en 30 Septiembre 2010, 23:03 PM
CitarDigamos que no es un host local aunque por supuesto tengo permiso
Claro y por eso necesitas el proxychains :xD
se callo el solito
Os dare la respuesta simplemente consiste en no dejar huellas!! estoy simulando un ataque real por lo que lo correcto es usar un proxy o atacar desde un wifi publico pero como lo segundo no lo puedo hacer..
Bueno ya no hace falta que contesteis mi duda me ha puesto de mala leche hablais de etica joder y me habeis criticado sin nisiquiera dejarme defenderme...
Donde acabaron esos tiempos en los que de hacker a hacker no habia preguntas no habia dudas si el lo quiere y yo lo tengo porque no se lo voy a dar....
Cita de: Pentester en 3 Octubre 2010, 12:22 PM
Os dare la respuesta simplemente consiste en no dejar huellas!! estoy simulando un ataque real por lo que lo correcto es usar un proxy o atacar desde un wifi publico pero como lo segundo no lo puedo hacer..
Bueno ya no hace falta que contesteis mi duda me ha puesto de mala leche hablais de etica joder y me habeis criticado sin nisiquiera dejarme defenderme...
Donde acabaron esos tiempos en los que de hacker a hacker no habia preguntas no habia dudas si el lo quiere y yo lo tengo porque no se lo voy a dar....
El mismo que sugeria a un usuario que atacse un servidor de irc para conseguir un login?
Leete las normas.
Y esos tiempos que mencionas como tu bien has dicho era de hacker a hacker, y solo los grandes de este foro pueden presumir de serlo.
Saludos
Puff aver aver no confundamos terminos que esto se puede ir de madre.
Creo que nadie aqui es legal al 100% (de los que han hablado) asique no critiquemos a chaval aunque no se debe mentir.
Cada uno esta en su derecho de contestar o no contestar pero no pongais tonterias de Hackers porque esos estan en otro nivel y pasan de nosotros..
Claro que para aprender nos tienen que ayudar y no borrar temas (bastante cabreado con eso) xque a pesar de leer miles de manuales siempre surgen mil dudas y no es para eso el cometio del foro?
es my opinion y no nsoy mas que un recien llegado con muchas dudas y poco tiempo para resolverlas todas
un saludo
Podrias embeber un .doc con msf y un pay, y si es un ataque de pen con auto, pues utiliza vnc, para monitorear obvio que vnc se notaria el ataque. Salu2
Cita de: EdEMa PuLMoNaR en 5 Octubre 2010, 01:34 AM
Puff aver aver no confundamos terminos que esto se puede ir de madre.
Creo que nadie aqui es legal al 100% (de los que han hablado) asique no critiquemos a chaval aunque no se debe mentir.
Cada uno esta en su derecho de contestar o no contestar pero no pongais tonterias de Hackers porque esos estan en otro nivel y pasan de nosotros..
Claro que para aprender nos tienen que ayudar y no borrar temas (bastante cabreado con eso) xque a pesar de leer miles de manuales siempre surgen mil dudas y no es para eso el cometio del foro?
es my opinion y no nsoy mas que un recien llegado con muchas dudas y poco tiempo para resolverlas todas
un saludo
Al parecer nos has comprendido mi mensaje, te invito a leerlo de nuevo, junto con las normas.
Saludos
Joder... con la cantidad de puertos y servicios que corre no hay ninguno vulnerable a algun exploit???
En cuanto a lo que dicen de crear un PDF o DOC con un PAYLOAD yo vuelvo a lo de siempre:
Eso es muy bonito peeeero: son detectados por los AV y de momento que yo sepa NADIE ha dicho ningun método de encryptar un PDF o DOC malicioso para hacer al archivo FUD.
Alguien ha conseguido esto???
Un saludo
Cita de: illera88 en 5 Octubre 2010, 14:51 PM
Joder... con la cantidad de puertos y servicios que corre no hay ninguno vulnerable a algun exploit???
En cuanto a lo que dicen de crear un PDF o DOC con un PAYLOAD yo vuelvo a lo de siempre:
Eso es muy bonito peeeero: son detectados por los AV y de momento que yo sepa NADIE ha dicho ningun método de encryptar un PDF o DOC malicioso para hacer al archivo FUD.
Alguien ha conseguido esto???
Un saludo
Por poner un ejemplo....
Tambien existe el java applet infection entre otros, por no hablar de las infinitas maneras que tienes de montartelo tu, haciendolo totalmente indetectable.
Saludos
ya y sin todo eso? vamos que yo tb estoy aascado en el mismo sitio tengo 2 vulnerabildades en un sistema pero no se como atacarlo
aver si me echais un cable
CitarSSH Servers:Secure Shell Password Brute Force
Port: 22
Description A vulnerability in the SSH2 server up to and including version 2.0.11 allows remote attackers to brute force logins and passwords without the attempts being logged.
When a SSH client cconnect to the server, it has a number (default of three) of attempts to enter the correct password before it is disconnected. If the connection between the client and server is shutdown before using up all the attempts the server will fail to log the clients IP address nor that authentication failed. It will only log that the client disconnected but it will give no indication of why or who the client is.
Risk Level: Medium
How To Fix: upgrade to the latest version
CVE GENERIC-MAP-NOMATCH
BugtraqID: 277
y este esel otro tb en el puerto 22
CitarSSH Servers:SSH client xauth
Port: 22
Description A vulnerability exists in the default configuration of the SSH client that could be used to compromise the security of a client machine. By default, ssh clients will negotiate to forward X connections. This is done using the xauth program to place cookies in the authorization cache of the remote machine for the user logging in. If the superuser on the remote host cannot be trusted, or the root account has been compromised, the xauth key can be read from the user's .Xauthority file, and used to connect to the client machine. This can result in a wide range of compromises on the client host.
Risk Level: Medium
How To Fix: upgrade to the latest version
CVE CVE-2000-0217
BugtraqID: 1006
me gustaria que me ayudasen estoy leyendo 50000 docs y aprendiendo a programar en C asike no me venia mal un poco de ayuda
deberia atacarloen linnux o desde windows como toy haciendo?
Lee las descripciones :)
Saludos
ya las traducci me keda claro su objetivo pero no como conseguirlo.
deduci kecon hydra podria atacar esa vulnerabilidad pero solo la consegui con un pakete tar.gz y la verdad por mas que leo y escribo comandos me da error
y del puerto 1000 upd? podria enviar un Server-U como troyano?