metasploit duda sobre vulnerabilidad 42411

Iniciado por beholdthe, 21 Marzo 2010, 17:47 PM

0 Miembros y 1 Visitante están viendo este tema.

beholdthe

hola a todos
he seguido investigando y leyendo muchos tutoriales,etc  y  soy un mar de dudas :D :D
perdonar si digo muchas burradas...
escaneo con nessus, y me fijo en las vulnerabilidades que me da, sobre todo en el puerto 445.
voy a la zona de ports/protocols  y miro las vulnerabilidades del puerto 445,  y me dice que son 11.
creo q las ordena de mayor a menor riesgo  (  low  y high )
me fijo en la que pone high, y me pone  PLUGIN ID: 42411  y PLUGIN NAME: microsoft windows SMB shares unprivileged access.
ahora mi problema es saber como utilizar el metasploit con esa vulnerabilidad
suelo hacer:
./msfconsole

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.2
RHOST => 192.168.1.2
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > exploit

y aqui viene el problema que siempre me pone que el exploit fue completado pero me pone algo  como q la  ip   o el host  was  unreachable  o algo asi, me da ese fallo.
se debe a q no estoy utilizando el exploit adecuado a esa vulnerabilidad?¿
muchas gracias y perdonar por el rollo que os he metido :D :D
un saludo

kamsky

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

beholdthe

Cita de: kamsky en 21 Marzo 2010, 18:30 PM
firewall
osea que aunque tiene la vulnerabilidad, es inutil porque con el firewall no se puede conseguir la shell'¡?
muchas gracias

dantemc

o tal ves estas desde red wifi y el cableada, o el firewall tambien influye, aunqeu si esta y te deja escanear el pc es raro. Prueba  a cambiar el PAYLOAD.
8-D

kamsky

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

beholdthe

Cita de: kamsky en 21 Marzo 2010, 19:28 PM
reverse shell
hola kamsky
no quiero que me mal interpretes, ya que agradezco tu ayuda, pero como no me digas mas que reverse shell...  me quedo como estaba :D :D
ademas, con el exploit/windows/smb/ms08_067_netapi y el payload windows/meterpreter/reverse_tcp  no se intenta conseguir precisamente eso¿?
muchas gracias de nuevo

PHAMTOM

#6
Pasala un nmap , para ver el estado de los puertos que tiene el pc remoto que quieres atacar , fijate si los puertos estan FILTRADOS , quiere decir que el equipo remoto tiene firewall , y vas a tener que buscar otro lado por donde meterte, o en otro caso vulnerar el firewall....
Esta la posibilidad del router tambien.-

El payload no influye,siempre que encuentro un equipo remoto al puerto 445,puedo utilizar cualquier clase de payload,nunca me fallarón, si el equipo es 100% remoto,pude usar desde vnc,meterpreter,hasta reverseshell tcp.

Saludos.
Miran a cualquier ventana, mientras su pánico emana
y nubla su visión mi calma es pura precisión
cargo munición y miro tranquilo
ya ni respiro desde al ático os vigilo sigo al filo os tengo a tiro!

La kitchner quiere tanto a los pobres,que cada vez,tiene más

illera88

Por que lo llamas vulnerabilidad 42411??

Shell Root

Cita de: beholdthe en 21 Marzo 2010, 17:47 PMme fijo en la que pone high, y me pone  PLUGIN ID: 42411  y PLUGIN NAME: microsoft windows SMB shares unprivileged access.
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

beholdthe

alex a ti tampoco se te ocurre nada¿? algun consejillo?¿?
phamtom  voy a intentar hacer lo q me has dicho y te comento, gracias por tu respuesta
un saludo