hola a todos
he seguido investigando y leyendo muchos tutoriales,etc y soy un mar de dudas :D :D
perdonar si digo muchas burradas...
escaneo con nessus, y me fijo en las vulnerabilidades que me da, sobre todo en el puerto 445.
voy a la zona de ports/protocols y miro las vulnerabilidades del puerto 445, y me dice que son 11.
creo q las ordena de mayor a menor riesgo ( low y high )
me fijo en la que pone high, y me pone PLUGIN ID: 42411 y PLUGIN NAME: microsoft windows SMB shares unprivileged access.
ahora mi problema es saber como utilizar el metasploit con esa vulnerabilidad
suelo hacer:
./msfconsole
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.2
RHOST => 192.168.1.2
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > exploit
y aqui viene el problema que siempre me pone que el exploit fue completado pero me pone algo como q la ip o el host was unreachable o algo asi, me da ese fallo.
se debe a q no estoy utilizando el exploit adecuado a esa vulnerabilidad?¿
muchas gracias y perdonar por el rollo que os he metido :D :D
un saludo
firewall
Cita de: kamsky en 21 Marzo 2010, 18:30 PM
firewall
osea que aunque tiene la vulnerabilidad, es inutil porque con el firewall no se puede conseguir la shell'¡?
muchas gracias
o tal ves estas desde red wifi y el cableada, o el firewall tambien influye, aunqeu si esta y te deja escanear el pc es raro. Prueba a cambiar el PAYLOAD.
reverse shell
Cita de: kamsky en 21 Marzo 2010, 19:28 PM
reverse shell
hola kamsky
no quiero que me mal interpretes, ya que agradezco tu ayuda, pero como no me digas mas que reverse shell... me quedo como estaba :D :D
ademas, con el exploit/windows/smb/ms08_067_netapi y el payload windows/meterpreter/reverse_tcp no se intenta conseguir precisamente eso¿?
muchas gracias de nuevo
Pasala un nmap , para ver el estado de los puertos que tiene el pc remoto que quieres atacar , fijate si los puertos estan FILTRADOS , quiere decir que el equipo remoto tiene firewall , y vas a tener que buscar otro lado por donde meterte, o en otro caso vulnerar el firewall....
Esta la posibilidad del router tambien.-
El payload no influye,siempre que encuentro un equipo remoto al puerto 445,puedo utilizar cualquier clase de payload,nunca me fallarón, si el equipo es 100% remoto,pude usar desde vnc,meterpreter,hasta reverseshell tcp.
Saludos.
Por que lo llamas vulnerabilidad 42411??
Cita de: beholdthe en 21 Marzo 2010, 17:47 PMme fijo en la que pone high, y me pone PLUGIN ID: 42411 y PLUGIN NAME: microsoft windows SMB shares unprivileged access.
alex a ti tampoco se te ocurre nada¿? algun consejillo?¿?
phamtom voy a intentar hacer lo q me has dicho y te comento, gracias por tu respuesta
un saludo
ahhhh!!!
se me olvidaba...
de todas las vulnerabilidades q me da el nessus (supongo que sea PLUGIN ID ) donde puedo buscar un tutorial o algun sitio que me enseñe a pasar o relacionar eso con los payload de metasploit osea , por ej plugin id :42411 utiliza el payload "rita la cantadora"" :D :D no se si me explico
muchas gracias de nuevo
Tenes algunos conceptos truncados. El payload podes usar el que se te dé la reverenda gana, (Solo soportados por el exploits, más informacion show payloads). El exploit, es él que tenes que buscar, dependiendo del reporte que te generé el Nessus!.
Cita de: Alex@ShellRoot en 22 Marzo 2010, 01:31 AM
Tenes algunos conceptos truncados. El payload podes usar el que se te dé la reverenda gana, (Solo soportados por el exploits, más informacion show payloads). El exploit, es él que tenes que buscar, dependiendo del reporte que te generé el Nessus!.
exacto!! pero ese es mi problema... :( no se como pasar la informacion del nessus a el exploit que debo utilizar
me han dicho que me olvide del plugin id y que me centre en el cve, pero aun asi sigo sin poder buscar o relacionar una informacion (nessus ) con un exploit
gracias de nuevo alex
firewall activo
patched vuln
misconfiguration
unable to use msf correctly..
pueden ser cualquiera de essas
Cita de: beholdthe en 22 Marzo 2010, 02:22 AM
Cita de: Alex@ShellRoot en 22 Marzo 2010, 01:31 AM
Tenes algunos conceptos truncados. El payload podes usar el que se te dé la reverenda gana, (Solo soportados por el exploits, más informacion show payloads). El exploit, es él que tenes que buscar, dependiendo del reporte que te generé el Nessus!.
exacto!! pero ese es mi problema... :( no se como pasar la informacion del nessus a el exploit que debo utilizar
me han dicho que me olvide del plugin id y que me centre en el cve, pero aun asi sigo sin poder buscar o relacionar una informacion (nessus ) con un exploit
gracias de nuevo alex
Por este foro,creo haber visto un manual por shellroot , de como pasar el resultado del nessus o nmap a metasploit , en una base de datos..
Antes de explotar una vulnerabilidad tienes que ver muchas cosas, primero , el target, que sea vulnerable, los puertos abiertos,evitar un router,windows no updatado,tienes que estar 100% seguro que el servicio que intentas atacar no esta filtrado , o bloqueado..lee sobre pasar resultados de nessus o nmap a msf , y después comenta que tal te fue.Saludos.
PD : NO ESCAPES DEL NMAP , TE DA MUCHA INFORMACIÓN,PUEDES SACAR EL SO , LOS PUERTOS, SU ESTADO ( OPEN O FILTERED ) , EL SERVICIO Y MÁS.
PHAMTOM
Cita de: PHAMTOM en 22 Marzo 2010, 02:43 AM
Cita de: beholdthe en 22 Marzo 2010, 02:22 AM
Cita de: Alex@ShellRoot en 22 Marzo 2010, 01:31 AM
Tenes algunos conceptos truncados. El payload podes usar el que se te dé la reverenda gana, (Solo soportados por el exploits, más informacion show payloads). El exploit, es él que tenes que buscar, dependiendo del reporte que te generé el Nessus!.
exacto!! pero ese es mi problema... :( no se como pasar la informacion del nessus a el exploit que debo utilizar
me han dicho que me olvide del plugin id y que me centre en el cve, pero aun asi sigo sin poder buscar o relacionar una informacion (nessus ) con un exploit
gracias de nuevo alex
Por este foro,creo haber visto un manual por shellroot , de como pasar el resultado del nessus o nmap a metasploit , en una base de datos..
Antes de explotar una vulnerabilidad tienes que ver muchas cosas, primero , el target, que sea vulnerable, los puertos abiertos,evitar un router,windows no updatado,tienes que estar 100% seguro que el servicio que intentas atacar no esta filtrado , o bloqueado..lee sobre pasar resultados de nessus o nmap a msf , y después comenta que tal te fue.Saludos.
PD : NO ESCAPES DEL NMAP , TE DA MUCHA INFORMACIÓN,PUEDES SACAR EL SO , LOS PUERTOS, SU ESTADO ( OPEN O FILTERED ) , EL SERVICIO Y MÁS.
PHAMTOM
muchas gracias de nuevo :D
probare todas esas cosas, pero ufffff tal y como me lo poneis, realmente creo q entrar en un ordenador de esta forma es algo imposible, probare a instalar mas adelante un xp nuevo, que no este parcheado o actualizado o lo que sea.
realmente a un usuario normal que actualice de vez en cuando etc etc SE LE PUEDE ENTRAR ASI¿?¿?¿? porque tal y como lo poneis, lo veo muy dificil ( hablando desde mi ignorancia claro esta )
y alguien que utilize ubuntu¿?¿ porque si en un xp ya lo veo complicado en ubuntu.... pero bueno igual estoy equivocado, asi q aclararme esto
muchas gracias
Cita de: beholdthe en 22 Marzo 2010, 03:50 AM
Cita de: PHAMTOM en 22 Marzo 2010, 02:43 AM
Cita de: beholdthe en 22 Marzo 2010, 02:22 AM
Cita de: Alex@ShellRoot en 22 Marzo 2010, 01:31 AM
Tenes algunos conceptos truncados. El payload podes usar el que se te dé la reverenda gana, (Solo soportados por el exploits, más informacion show payloads). El exploit, es él que tenes que buscar, dependiendo del reporte que te generé el Nessus!.
exacto!! pero ese es mi problema... :( no se como pasar la informacion del nessus a el exploit que debo utilizar
me han dicho que me olvide del plugin id y que me centre en el cve, pero aun asi sigo sin poder buscar o relacionar una informacion (nessus ) con un exploit
gracias de nuevo alex
Por este foro,creo haber visto un manual por shellroot , de como pasar el resultado del nessus o nmap a metasploit , en una base de datos..
Antes de explotar una vulnerabilidad tienes que ver muchas cosas, primero , el target, que sea vulnerable, los puertos abiertos,evitar un router,windows no updatado,tienes que estar 100% seguro que el servicio que intentas atacar no esta filtrado , o bloqueado..lee sobre pasar resultados de nessus o nmap a msf , y después comenta que tal te fue.Saludos.
PD : NO ESCAPES DEL NMAP , TE DA MUCHA INFORMACIÓN,PUEDES SACAR EL SO , LOS PUERTOS, SU ESTADO ( OPEN O FILTERED ) , EL SERVICIO Y MÁS.
PHAMTOM
muchas gracias de nuevo :D
probare todas esas cosas, pero ufffff tal y como me lo poneis, realmente creo q entrar en un ordenador de esta forma es algo imposible, probare a instalar mas adelante un xp nuevo, que no este parcheado o actualizado o lo que sea.
realmente a un usuario normal que actualice de vez en cuando etc etc SE LE PUEDE ENTRAR ASI¿?¿?¿? porque tal y como lo poneis, lo veo muy dificil ( hablando desde mi ignorancia claro esta )
y alguien que utilize ubuntu¿?¿ porque si en un xp ya lo veo complicado en ubuntu.... pero bueno igual estoy equivocado, asi q aclararme esto
muchas gracias
Aver.. aver.. aver..
Te aclaro unas dudas..
El bug , que el exploit ms08, explota, es en un servicio de windows , que usa el puerto 445 , no es en ubuntu ni linux.
El si una victima es vulnerable o no , depende de muchas cosas, tendrias que ver,no es muy dificil,solo tienes que ver y fijarte bien lo que haces, revisar paso por paso , y si no esta filtrado el puerto,que el target coincida y las direcciones de retorno tambien, tendrias que ver,para hacer las pruebas,instalate una maquina virtual , con el virtualpc , para windows , instala windows sp2 en una maquina virtual y trata de vulnerar...
Este bug del ms08_067_netapi puerto 445,es un 90% funcional en los cybers, osea que tu estas en una pc,y puedes vulnerar otra pc desde la misma red,con el msf y el exploit ms08, esto te puede dar veneficios,no hace mucho encontre un cyber,que tenia servicio de carga virtual,y me acredite el cel, disimuladamente, unos 30 $ ..
Si tienes ganas de probar los payloads , y todo el tema este, o te instalas la maquina virtual o te vas a un cyber :P , saludos.
PD : Busca en google, Manual metasploit por rcat , donde explica , nmap ,nessus,exploit(ms08_067_netapi) y meterpreter, esta muy bueno , te va a aclarar millones de dudas, ya los usuarios que leyeron el manual plantearon sus dudas y tendras todas las respuestas en ese manual , saludos y mucha suerte amigo. (ME VOY A DORMIR) ,cualquier cosa que necesites, me mandas un PM , mañana leo.-
PHAMTOM
hola de nuevo phamtom :D
antes de nada muchas gracias por tu respuesta.
no me entendiste bien cuando dije lo de ubuntu, ya se que el exploit ms08 es para windows, pero me referia, que si me cuesta entrar en un xp, mas dificil seria entrar en un ubuntu (utilizando otro exploit distinto, o lo que sea )
de lo del Manual metasploit por rcat :D te agradezco mucho la informacion, aunque no me sirve de mucho , ya que es el que estoy siguiendo o intentando seguir :D :D pero gracias de todos modos.
he utilizado el nmap, y me diec que el puerto 445 esta open, y con el nessus me da 11 vulnerabilidades
(http://r.i.elhacker.net/cache?url=http://s2.subirimagenes.com/imagen/previo/thump_4246730dfsdsf.png) (http://www.subirimagenes.com/imagen-dfsdsf-4246730.html)
fijaros en la foto lo que me sale en el puerto 445 con el nessus (hacerle click encima para verla mas grande )
un saludo
Si, está dentro del reporte, pero no tiene Severity, así que no podras ver la magnitud de la vulnerabilidad, pero fijaros en el pluggin 24211. Aunque todos pertenecen al mismo PORT!. Ahora que es lo sé supone que podremos hacer con esto. Pues mirando el pluggin en la pagina del nessus, nos dicen que... Dependiendo de los derechos de acción, que puede permitir a un atacante leer / escribir los datos confidenciales.
alex agradezco mucho tu ayuda
bien... os comento...
me instale el xp en otro ordenador y con mi router hice una red local y meti ambos ordenadores
utilice el nessus y YA VI EL GRAN MISTERIO... me dio 5 vulnerabilidades high entre ellas en plugin name me ponia el ansiado ms08_067 y en otros varios parecidos, los cuales coincidiran con los exploit que puedo utilizar.
siguiendo los tutoriales ( entre ellos muchisimos tuyos alex ) consegui entrar a la primera y sin ningun tipo de problemas en la maquina victima
conclusion: alguien que tenga medianamente actualizado su ordenador es muy muy dificil entrarle de esta forma ( digo de esta forma porque tengo como mil tutoriales y todos utiliza siempre el mismo exploit ) ya que probe hacer lo mismo en otros ordenadores y no me dejo entrar
me imagino que gente que controle del tema como tu alex al final acabe entrando por cualquier lado, eso no lo pongo en duda, pero creo que para encontrar un ordenador CON ESTAS VULNERABILIDADES es mas bien dificil, no se...
seguire probando cosillas y preguntandoos mas dudas, porque la verdad es q me ha encantado poder hacerlo, y utilizar el keylogger y la captura de pantalla de mi otro ordenador : :D :D :D
alex tengo que hacer una coleccion de tus videos y aprender mas cosillas que se pueden hacer una vez conseguida la sesion meterpreter
mil gracias
xD, lo digo, y vuelvo y lo repito. Use siempre el mismo metodo de ingreso a una maquina con el metasploit, porque fue lanzado a la misma maquina, no solo ese metodo existe, existen mucho màs, pero yo en este caso, para que buscar màs, si no quieria explicar el metodo de intrusion sino lo que se podria realizar al tener una conexion con otra P.C!
pues estaria genial que hicieras algun video con otro metodo
yo te lo agradeceria :D :D
Cita de: beholdthe en 23 Marzo 2010, 11:32 AM
pues estaria genial que hicieras algun video con otro metodo
yo te lo agradeceria :D :D
+1...
Porque la verdad es que en todos los tutos que veo (sean tuyos o no) en el 99% de los casos usan el bug del smb del puerto 445....
Aver si nos explicas alguno más ;)
Un saludo
Cita de: illera88 en 24 Marzo 2010, 07:12 AM
Cita de: beholdthe en 23 Marzo 2010, 11:32 AM
pues estaria genial que hicieras algun video con otro metodo
yo te lo agradeceria :D :D
+1...
Porque la verdad es que en todos los tutos que veo (sean tuyos o no) en el 99% de los casos usan el bug del smb del puerto 445....
Aver si nos explicas alguno más ;)
Un saludo
exacto, parece que no existe ningun otro, y la verdad es q es practicamente imposible encontrar un ordenador asi, por lo tanto es algo bastante obsoleto, muy interesante pero obsoleto
Naa Ud's creen que todos los exploit que trae consigo el Metasploit no sirven? es cuestion de estudiarlos y saber de que se tratan y para que y como funcionan!
Cita de: Alex@ShellRoot en 24 Marzo 2010, 17:56 PM
Naa Ud's creen que todos los exploit que trae consigo el Metasploit no sirven? es cuestion de estudiarlos y saber de que se tratan y para que y como funcionan!
ya hombre... pero nos referimos por lo menos yo, a q estaria muy bien, que la gente como tu ,q controla de este tema, pues hiciera mas tutoriales, mostrando otras cosas :D :D asi aprenderiamos un poco mas la gente que estamos empezando con el metasploit
un saludo
tambien, esta el IE_AURORA, hay un excelente tutorial en este foro de como explotar la vulnerabilidad... :D
Cita de: frankitox en 25 Marzo 2010, 00:15 AM
tambien, esta el IE_AURORA, hay un excelente tutorial en este foro de como explotar la vulnerabilidad... :D
sobre eso creo haber leido que solo funciona en el internet explorer 6 ( igual estoy equivocado ) por lo que sucederia lo mismo que con este, es casi imposible encontrar a alguien con esa vulnerabilidad
un saludo
mmm creo que este tema se desvio por completo.
Vulnerables XP con Internet Explorer 6 y 7. Al parecer Windows Vista e Internet Explorer 8 no lo son.
Todos queremos un hijo de shell root pero el pobre tiene que descansar xD
Es cierto podrias enseñarnos exploits en cocnreto que el ms08_67 esta ya muy visto xD ademas no he conseguido ni una shell por vulnerabilidad del SMB en el 445.
Saludos
He tenido en mente, realizar un HackLAB {She|Cow-MSF}. {Windows XP, Windows Server 2003, Windows Vista}, en el que intentarè realizar la mayor numero de intrusiones posibles, para cada MV!. Usando difererentes exploits y entornos. <<Con entornos me refiero al Metasploit u otros exploits en difererntes lenguajes de programacion>>. Vamos a ver, hasta cuando puedo iniciarlo y terminarlo.
Pues eso estaría bien!!
Cita de: darko666 en 2 Abril 2010, 10:34 AM
Pues eso estaría bien!!
no estaria bien, seria la ostia!!!!!
No seria la ostia, seria la repolla!! :laugh:
Cita de: darko666 en 2 Abril 2010, 21:50 PM
No seria la ostia, seria la repolla!! :laugh:
jajajajajajajajajajjaja
Daaaaanos un hijo!
Saludos