db_autopwn funciona?

Iniciado por dazoverride, 22 Abril 2010, 20:11 PM

0 Miembros y 1 Visitante están viendo este tema.

dazoverride

Hola tengo una duda, he investigado sobre el comando db_autopwn de metasploit framework 3.3 y parece que corre pero no me crea sesiones, en cambio lo ago manualmente (exploto con el simple windows/smb/ms08_067_netapi) y funciona a la perfección.

mis pasos son:
1-creo la base de datos en sqlite3
2-luego con db_nmap -n -sL -PN 192.168.1.5 en este caso una maquina virtual windows XP vulnerable al exploit windows/smb/ms08_067_netapi
3-db_ autopwn -t -p -e  tambien e probado la opcion -r para que sea una conexion reverse.

vale ahora empieza a comprobar y tal pero no me crea session meterpretetr incluso cuando comprueba con el exploit vulnerable el cual es visible en la consola.

se les ocurre algo que e hecho mal? si lo necesitan os enviaré screenshots que ahora estoy en clase y no tengo tiempo :P

gracias de antemano.
Si reproduces un CD de Microsoft al revés puedes escuchar un mensaje satánico...
Eso no es lo peor... Al derecho te instala windows...

laideker

Si usas Backtrack, desde la consola teclea:
cd /pentest/exploits/fasttrack
sudo ./fast-track.py -g
Ingresas a http://127.0.0.1:44444 desde el navegador.
y en la barra izquierda busca Autopwn Automation, ahí pones la IP y le das en Metasploit Autopwn y lo hace todo automático...

salu2

Shell Root

Emmm danos más especificaciones, tales como, es una IP Publica o Privada?, en caso tal de que sea privada, estás en red con ese equipo?.

Muestranos que resultado te genera el Nmap. Así:
root@bt:~# nmap [host-name || direccion-ip]
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

dazoverride

Si estoy conectado a una red privada lo daba por sabido lo siento, también me conecto con wifi(wlan0) aqui tienes mi nmap:

dazoverride@xxx:~$ sudo nmap -sP 192.168.2.0/24
[sudo] password for dazoverride:

Starting Nmap 5.21 ( http://nmap.org ) at 2010-04-23 22:09 CEST
Nmap scan report for 192.168.2.1 --> router
Host is up (0.0021s latency).
Nmap scan report for 192.168.2.2 --> pc de sobremesa ubuntu
Host is up (0.0042s latency).
Nmap scan report for 192.168.2.4 -->pc_atacante(ubuntu)
Host is up.
Nmap scan report for 192.168.2.5 --> pc_victima(windows_xp con vulnerabilidad windows/smb/ms08_067_netapi
Host is up (0.00057s latency).

como e dicho antes ahora lo que haria es abrir el msfconsole y:

msf > db_create prueba
[*] Creating a new database instance...
[*] Successfully connected to the database
[*] File: prueba
msf > db_connect prueba
[*] Successfully connected to the database
[*] File: prueba
msf > db_nmap -n -sT -PN 192.168.2.5

Starting Nmap 5.21 ( http://nmap.org ) at 2010-04-23 22:21 CEST
Nmap scan report for 192.168.2.5
Host is up (0.010s latency).
Not shown: 995 closed ports
PORT      STATE SERVICE
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
3389/tcp  open  ms-term-serv
31337/tcp open  Elite

Nmap done: 1 IP address (1 host up) scanned in 1.32 seconds

msf > db_autopwn -t -p -e
[*] Analysis completed in 6 seconds (0 vulns / 0 refs)
[*]
[*] ===============================================================
[*]                             Matching Exploit Modules
[*] ===============================================================
[*]   192.168.2.5:139  exploit/windows/smb/ms08_067_netapi  (port match)
(he quitado los demás para ahorrar espacio)
===============================================================
[*]
[*]
[*] (1/43 [0 sessions]): Launching exploit/windows/dcerpc/ms03_026_dcom against 192.168.2.5:135...
[*] (2/43 [0 sessions]): Launching exploit/linux/samba/lsa_transnames_heap against 192.168.2.5:139...
.........
[*] (18/43 [0 sessions]): Launching exploit/windows/smb/ms08_067_netapi against 192.168.2.5:139...
.........
[*] (42/43 [0 sessions]): Launching exploit/windows/smb/psexec against 192.168.2.5:445...
[*] (43/43 [0 sessions]): Launching exploit/windows/smb/timbuktu_plughntcommand_bof against 192.168.2.5:445...
[*] (43/43 [0 sessions]): Waiting on 15 launched modules to finish execution...
[*] (43/43 [0 sessions]): Waiting on 0 launched modules to finish execution...
[*] The autopwn command has completed with 0 sessions



de todas formas lo que mas me sorprende es que me entre al pc victima cuando lo exploto manualmente con el exploit windows/smb/ms08_067_netapi y luego cuando utilizo el db_autopwn vea pasar el exploit como si estuviera intentando explotar el servicio y las sessions siguen a 0. Ademas tambien he probado lo de importar el scan del nessus correctamente incluso veia las vulnerabilidades con el comando db_vulns del metasploit y ejecute la opcion -x del db_autopwn y nada....

Por cierto lo del fast-track enseguida lo pruebo y os informo.
Si reproduces un CD de Microsoft al revés puedes escuchar un mensaje satánico...
Eso no es lo peor... Al derecho te instala windows...

Debci

Como ya han comentado, lo interesante para estos ataques tan lammers (eee que a mi tambien me gustan), es usar Fast-track, pues este lo configura todo y te aseguras del correcto funcionamiento de la rutina.

Añado de paso, que es posible que no hayas identificado bien al host, o que haya algun argumento erroneo en el comando autopwn.

Saludos

dazoverride

vaya con el fast-track me vais a convencer para probarlo, coincido contigo es una tecnica lammer yo tambien prefiero hacerlo manualmente pero si no funciona manualmente pues como segunda opcion es perfecta bueno voy a arrancar el backtrack y a probar el fast-track gracias a todos de todas formas si alguien tiene una solucion para el tema principal que me lo haga saber please
Si reproduces un CD de Microsoft al revés puedes escuchar un mensaje satánico...
Eso no es lo peor... Al derecho te instala windows...

Debci

Cita de: dazoverride en 23 Abril 2010, 22:47 PM
vaya con el fast-track me vais a convencer para probarlo, coincido contigo es una tecnica lammer yo tambien prefiero hacerlo manualmente pero si no funciona manualmente pues como segunda opcion es perfecta bueno voy a arrancar el backtrack y a probar el fast-track gracias a todos de todas formas si alguien tiene una solucion para el tema principal que me lo haga saber please
El gustillo de encontrar la vulnerabilidad por tu mano y como si de una metralleta P90 se tratase bombardeando el sistema con exploits, no tiene precio, pero claro esta que el autopwn te peude servir para determinar si tienes que irte lejos para entrar o con metasploit mismo puedes hacerlo.

Saludos

dazoverride

bendito fast-track XD teniais razon, me funciona y es una lammerada XD
parece que el fallo era el ubuntu, con el backtrack me funciona el db_autopwn haciendo los mismo pasos que con el ubuntu....
bueno ya me lo mirare, algo tendré mal en el ubuntu.. por mi el tema queda cerrado :D

gracias a todos gran trabajo :D :D
Si reproduces un CD de Microsoft al revés puedes escuchar un mensaje satánico...
Eso no es lo peor... Al derecho te instala windows...

Debci

Cita de: dazoverride en 23 Abril 2010, 23:03 PM
bendito fast-track XD teniais razon, me funciona y es una lammerada XD
parece que el fallo era el ubuntu, con el backtrack me funciona el db_autopwn haciendo los mismo pasos que con el ubuntu....
bueno ya me lo mirare, algo tendré mal en el ubuntu.. por mi el tema queda cerrado :D

gracias a todos gran trabajo :D :D
Se bueno  ;)

Saludos

[L]ord [R]NA

personalmente a mi no me gusta el db_autopwn... es como si fuera una pistola en las manos de un mono que aprendio a manipularla pero no tiene sentido comun. muchas de las personas que utilizan el Metasploit se podria decir que no saben como funcionan las vulnerabilidades, simplemente la usan y listo...