metasploit duda sobre vulnerabilidad 42411

Iniciado por beholdthe, 21 Marzo 2010, 17:47 PM

0 Miembros y 2 Visitantes están viendo este tema.

beholdthe

ahhhh!!!
se me olvidaba...
de todas las vulnerabilidades q me da el nessus  (supongo que sea  PLUGIN ID ) donde puedo buscar un tutorial o algun sitio que me enseñe a pasar o relacionar eso con los payload de metasploit   osea  , por ej   plugin id :42411    utiliza el payload  "rita la cantadora"" :D :D   no se si me explico
muchas gracias de nuevo

Shell Root

Tenes algunos conceptos truncados. El payload podes usar el que se te dé la reverenda gana, (Solo soportados por el exploits, más informacion show payloads). El exploit, es él que tenes que buscar, dependiendo del reporte que te generé el Nessus!.
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

beholdthe

Cita de: Alex@ShellRoot en 22 Marzo 2010, 01:31 AM
Tenes algunos conceptos truncados. El payload podes usar el que se te dé la reverenda gana, (Solo soportados por el exploits, más informacion show payloads). El exploit, es él que tenes que buscar, dependiendo del reporte que te generé el Nessus!.
exacto!!  pero ese es mi problema...  :(  no se como pasar la informacion del nessus a el exploit que debo utilizar
me han dicho que me olvide del plugin id  y que me centre en el cve, pero aun asi sigo sin poder buscar  o relacionar una informacion (nessus ) con un exploit
gracias de nuevo alex

rockernault

firewall activo

patched vuln

misconfiguration

unable to use msf correctly..


pueden ser cualquiera de essas




PHAMTOM

Cita de: beholdthe en 22 Marzo 2010, 02:22 AM
Cita de: Alex@ShellRoot en 22 Marzo 2010, 01:31 AM
Tenes algunos conceptos truncados. El payload podes usar el que se te dé la reverenda gana, (Solo soportados por el exploits, más informacion show payloads). El exploit, es él que tenes que buscar, dependiendo del reporte que te generé el Nessus!.
exacto!!  pero ese es mi problema...  :(  no se como pasar la informacion del nessus a el exploit que debo utilizar
me han dicho que me olvide del plugin id  y que me centre en el cve, pero aun asi sigo sin poder buscar  o relacionar una informacion (nessus ) con un exploit
gracias de nuevo alex

Por este foro,creo haber visto un manual por shellroot , de como pasar el resultado del nessus o nmap a metasploit , en una base de datos..
Antes de explotar una vulnerabilidad tienes que ver muchas cosas, primero , el target, que sea vulnerable, los puertos abiertos,evitar un router,windows no updatado,tienes que estar 100% seguro que el servicio que intentas atacar no esta filtrado , o bloqueado..lee sobre pasar resultados de nessus o nmap a msf , y después comenta que tal te fue.Saludos.

PD : NO ESCAPES DEL NMAP , TE DA MUCHA INFORMACIÓN,PUEDES SACAR EL SO , LOS PUERTOS, SU ESTADO ( OPEN O FILTERED ) , EL SERVICIO Y MÁS.


PHAMTOM
Miran a cualquier ventana, mientras su pánico emana
y nubla su visión mi calma es pura precisión
cargo munición y miro tranquilo
ya ni respiro desde al ático os vigilo sigo al filo os tengo a tiro!

La kitchner quiere tanto a los pobres,que cada vez,tiene más

beholdthe

Cita de: PHAMTOM en 22 Marzo 2010, 02:43 AM
Cita de: beholdthe en 22 Marzo 2010, 02:22 AM
Cita de: Alex@ShellRoot en 22 Marzo 2010, 01:31 AM
Tenes algunos conceptos truncados. El payload podes usar el que se te dé la reverenda gana, (Solo soportados por el exploits, más informacion show payloads). El exploit, es él que tenes que buscar, dependiendo del reporte que te generé el Nessus!.
exacto!!  pero ese es mi problema...  :(  no se como pasar la informacion del nessus a el exploit que debo utilizar
me han dicho que me olvide del plugin id  y que me centre en el cve, pero aun asi sigo sin poder buscar  o relacionar una informacion (nessus ) con un exploit
gracias de nuevo alex

Por este foro,creo haber visto un manual por shellroot , de como pasar el resultado del nessus o nmap a metasploit , en una base de datos..
Antes de explotar una vulnerabilidad tienes que ver muchas cosas, primero , el target, que sea vulnerable, los puertos abiertos,evitar un router,windows no updatado,tienes que estar 100% seguro que el servicio que intentas atacar no esta filtrado , o bloqueado..lee sobre pasar resultados de nessus o nmap a msf , y después comenta que tal te fue.Saludos.

PD : NO ESCAPES DEL NMAP , TE DA MUCHA INFORMACIÓN,PUEDES SACAR EL SO , LOS PUERTOS, SU ESTADO ( OPEN O FILTERED ) , EL SERVICIO Y MÁS.


PHAMTOM
muchas gracias de nuevo  :D
probare todas esas cosas, pero  ufffff   tal y como me lo poneis, realmente creo q entrar en un ordenador de esta forma es algo imposible, probare a instalar mas adelante un xp nuevo, que no este parcheado  o actualizado o lo que sea.
realmente a un usuario normal que actualice de vez en cuando etc etc  SE LE PUEDE ENTRAR ASI¿?¿?¿?   porque tal y como lo poneis, lo veo muy dificil  ( hablando desde mi ignorancia claro esta )
y alguien que utilize ubuntu¿?¿   porque si en un xp  ya lo veo complicado  en ubuntu....  pero bueno igual estoy equivocado, asi q aclararme esto
muchas gracias

PHAMTOM

#16
Cita de: beholdthe en 22 Marzo 2010, 03:50 AM
Cita de: PHAMTOM en 22 Marzo 2010, 02:43 AM
Cita de: beholdthe en 22 Marzo 2010, 02:22 AM
Cita de: Alex@ShellRoot en 22 Marzo 2010, 01:31 AM
Tenes algunos conceptos truncados. El payload podes usar el que se te dé la reverenda gana, (Solo soportados por el exploits, más informacion show payloads). El exploit, es él que tenes que buscar, dependiendo del reporte que te generé el Nessus!.
exacto!!  pero ese es mi problema...  :(  no se como pasar la informacion del nessus a el exploit que debo utilizar
me han dicho que me olvide del plugin id  y que me centre en el cve, pero aun asi sigo sin poder buscar  o relacionar una informacion (nessus ) con un exploit
gracias de nuevo alex

Por este foro,creo haber visto un manual por shellroot , de como pasar el resultado del nessus o nmap a metasploit , en una base de datos..
Antes de explotar una vulnerabilidad tienes que ver muchas cosas, primero , el target, que sea vulnerable, los puertos abiertos,evitar un router,windows no updatado,tienes que estar 100% seguro que el servicio que intentas atacar no esta filtrado , o bloqueado..lee sobre pasar resultados de nessus o nmap a msf , y después comenta que tal te fue.Saludos.

PD : NO ESCAPES DEL NMAP , TE DA MUCHA INFORMACIÓN,PUEDES SACAR EL SO , LOS PUERTOS, SU ESTADO ( OPEN O FILTERED ) , EL SERVICIO Y MÁS.


PHAMTOM
muchas gracias de nuevo  :D
probare todas esas cosas, pero  ufffff   tal y como me lo poneis, realmente creo q entrar en un ordenador de esta forma es algo imposible, probare a instalar mas adelante un xp nuevo, que no este parcheado  o actualizado o lo que sea.
realmente a un usuario normal que actualice de vez en cuando etc etc  SE LE PUEDE ENTRAR ASI¿?¿?¿?   porque tal y como lo poneis, lo veo muy dificil  ( hablando desde mi ignorancia claro esta )
y alguien que utilize ubuntu¿?¿   porque si en un xp  ya lo veo complicado  en ubuntu....  pero bueno igual estoy equivocado, asi q aclararme esto
muchas gracias
Aver.. aver.. aver..

Te aclaro unas dudas..

El bug , que el exploit ms08, explota, es en un servicio de windows , que usa el puerto 445 , no es en ubuntu ni linux.
El si una victima es vulnerable o no , depende de muchas cosas, tendrias que ver,no es muy dificil,solo tienes que ver y fijarte bien lo que haces, revisar paso por paso , y si no esta filtrado el puerto,que el target coincida y las direcciones de retorno tambien, tendrias que ver,para hacer las pruebas,instalate una maquina virtual , con el virtualpc , para windows , instala windows sp2 en una maquina virtual y trata de vulnerar...
Este bug del ms08_067_netapi puerto 445,es un 90% funcional en los cybers, osea que tu estas en una pc,y puedes vulnerar otra pc desde la misma red,con el msf y el exploit ms08, esto te puede dar veneficios,no hace mucho encontre un cyber,que tenia servicio de carga virtual,y me acredite el cel, disimuladamente, unos 30 $ ..

Si tienes ganas de probar los payloads , y todo el tema este, o te instalas la maquina virtual o te vas a un cyber :P , saludos.

PD : Busca en google, Manual metasploit por rcat , donde explica , nmap ,nessus,exploit(ms08_067_netapi) y meterpreter, esta muy bueno , te va a aclarar millones de dudas, ya los usuarios que leyeron el manual plantearon sus dudas y tendras todas las respuestas en ese manual , saludos y mucha suerte amigo. (ME VOY A DORMIR) ,cualquier cosa que necesites, me mandas un PM , mañana leo.-


PHAMTOM
Miran a cualquier ventana, mientras su pánico emana
y nubla su visión mi calma es pura precisión
cargo munición y miro tranquilo
ya ni respiro desde al ático os vigilo sigo al filo os tengo a tiro!

La kitchner quiere tanto a los pobres,que cada vez,tiene más

beholdthe

#17
hola de nuevo phamtom :D
antes de nada muchas gracias por tu respuesta.
no me entendiste bien cuando dije lo de ubuntu, ya se que el exploit ms08 es para windows, pero me referia, que si me cuesta entrar en un xp,  mas dificil seria entrar en un ubuntu (utilizando otro exploit distinto, o lo que sea )
de lo del Manual metasploit por rcat  :D te agradezco mucho la informacion, aunque no me sirve de mucho , ya que es el que estoy siguiendo o intentando seguir  :D :D pero gracias de todos modos.
he utilizado el nmap, y me diec que el puerto 445 esta open, y con el nessus me da 11 vulnerabilidades



fijaros en la foto lo que me sale en el puerto 445 con el nessus (hacerle click encima para verla mas grande )
un saludo

Shell Root

Si, está dentro del reporte, pero no tiene Severity, así que no podras ver la magnitud de la vulnerabilidad, pero fijaros en el pluggin 24211. Aunque todos pertenecen al mismo PORT!. Ahora que es lo sé supone que podremos hacer con esto. Pues mirando el pluggin en la pagina del nessus, nos dicen que... Dependiendo de los derechos de acción, que puede permitir a un atacante leer / escribir los datos confidenciales.
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

beholdthe

alex agradezco mucho tu ayuda
bien...  os comento...
me instale el xp en otro ordenador  y con mi router hice una red local y meti ambos ordenadores
utilice el nessus  y YA VI EL GRAN MISTERIO...    me dio 5 vulnerabilidades high  entre ellas  en plugin name  me ponia el ansiado ms08_067   y en otros varios parecidos,  los cuales coincidiran con los exploit que puedo utilizar.
siguiendo los tutoriales ( entre ellos muchisimos tuyos alex ) consegui entrar a la primera y sin ningun tipo de problemas en la maquina victima
conclusion: alguien que tenga medianamente actualizado su ordenador es muy muy dificil entrarle de esta forma  ( digo de esta forma porque tengo como mil tutoriales y todos utiliza siempre el mismo exploit ) ya que probe hacer lo mismo en otros ordenadores y no me dejo entrar
me imagino que gente que controle del tema como tu alex al final acabe entrando por cualquier lado, eso no lo pongo en duda, pero creo que para encontrar un ordenador CON ESTAS VULNERABILIDADES  es mas bien dificil, no se...
seguire probando  cosillas y preguntandoos mas dudas, porque la verdad es q me ha encantado poder hacerlo, y utilizar el keylogger  y la captura de pantalla de mi otro ordenador  :  :D :D  :D   
alex tengo que hacer una coleccion de tus videos y aprender mas cosillas que se pueden hacer una vez conseguida la sesion meterpreter
mil gracias