[Metasploit] Karmetasploit

Iniciado por Shell Root, 6 Enero 2010, 02:14 AM

0 Miembros y 1 Visitante están viendo este tema.

nnooxx

Bueno el mensaje ya es un poco viejo pero aun asi nunca es tarde para agradecer un buen trabajo no XDXD Muy bueno muchas gracias  ;-)  ;-)

cpu2

Hola  trashhgoo

Gracias por este buen trabajo, podria hacer esto con la red de mi tio que es wep, siguiendo los mismos pasos, pero haciendo todo desde mi ordenador, reventandole la red con aircrack-ng y hacer esos pasos, funcionaria?

Un saludo crack

kiabras

buenas tengo una duda me pasa esto despues de poner el sigiente comando   msfconsole -r' /opt/metasploit3/msf3/karma.rc'        me pone luego esto ./opt/metasploit3/app/ruby: 1: Syntax error: "(" unexpected gracias por la paciencia que teneis con los novatos

kiabras

ok ya lo solucione por si alguien le sirve me ayudo este video http://www.youtube.com/watch?v=Ne7hof-w0kU   

memory_corruption


programacionlinux


Rafa2011

Segui sus instrucciones paso a paso y no consigo resultados. Uso backtrack RD2. Solo quiero conseguir crear un AP Falso que de servicio de internet.

Tengo internet mediante ethernet (eth0) y wlan0 para ponerla en modo monitor, la cual me crea mon0.

Creo el AP Falso, con otra computadora detecto la señal falsa, me conecto, pero me asigna la ip: 169.254.153.82

Pense que era error de dhcp3-server y procedi a parar el servicio e instalar dnsmasq, y sucede lo mismo, la maquina cliente obtiene la ip: 169.254.153.82

Se me hace extraño puesto que el rango del cual debe tomar la ip es: 192.168.4.1 -192.168.4.250

COmo puedo comprobar que mi dhcp server esta en funcionamiento y entregando las ips dentro del rango ?

Que estoy haciendo mal?

Si les sirve, aqui les dejo lo que he hecho:

El dnsmasq ya lo tengo corriendo con la siguiente dnsmasq.conf:

interface=at0

dhcp-range=192.168.4.1,192.168.4.250,12h

despues escribo en la terminal:

~# airmon-ng start wlan0
Interface Chipset Driver

wlan0 Broadcom b43 – [phy0]
(monitor mode enabled on mon0)

~# airbase-ng -P -C 2 -c 6 –essid "wifi-gratis" mon0
06:33:53 Created tap interface at0
06:33:53 Trying to set MTU on at0 to 1500
06:33:53 Trying to set MTU on mon0 to 1800
06:33:53 Access Point with BSSID 00:1C:26:AB:E0:EF started.
06:34:54 Client 00:23:6C:17:2A:E3 associated (unencrypted) to ESSID: "wifi-gratis"

Ya esta corriendo el AP falso, ya tambien esta corriendo el dnsmasq, asi que solo hago:

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Despues procedo con otra computadora o iphone conectarme a la red wifi falsa y le asigna la ip:169.254.153.82

Por consiguiente no me logro conectar.

Gracias de antemano por su colaboracion y/o apoyo.


manmass

Hola chicos,

por mi parte todo correcto. Muy buen trabajo.

Lo que he estado investigando es que nada más ejecutarse y levantar todos los exploits no dejan de entrarme mensajes a toda pastilla y no soy capaz de verlos a no ser que corte el proceso. Y ni si quiera hay nadie conectado!!!!

ME podéis iluminar? puedo redirigir la salida del karma a un fichero?

Gracias mákinas

manmass

Cita de: manmass en 17 Marzo 2011, 15:04 PM
Hola chicos,

por mi parte todo correcto. Muy buen trabajo.

Lo que he estado investigando es que nada más ejecutarse y levantar todos los exploits no dejan de entrarme mensajes a toda pastilla y no soy capaz de verlos a no ser que corte el proceso. Y ni si quiera hay nadie conectado!!!!

ME podéis iluminar? puedo redirigir la salida del karma a un fichero?

Gracias mákinas


Hola de nuevo,

ya he descubierto por qué se me inundaba de mensajes la pantalla y seguro que a muchos de vosotros con Ubuntu os ocurre lo mismo.
Después de hacer muchas pruebas descubrí que uno de los servidores que levanta karma.rc, en concreto el 5353 (mdns) se estaba pegando de leches con un servicio nativo de Ubuntu para poder resolver direcciones locales sin necesidad de tener un dns en la red, llamado "avahi-daemon". Simplemente parando el servicio y deshabilitándolo para que no levante cuando reinicias la máquina suficiente. Ahora veo la consola sin problemas y puedo operar.

Enlace:

http://viviendolared.blogspot.com/2010_04_01_archive.html

Saludos

manmass

Cita de: Rafa2011 en 14 Marzo 2011, 23:41 PM
Segui sus instrucciones paso a paso y no consigo resultados. Uso backtrack RD2. Solo quiero conseguir crear un AP Falso que de servicio de internet.

Tengo internet mediante ethernet (eth0) y wlan0 para ponerla en modo monitor, la cual me crea mon0.

Creo el AP Falso, con otra computadora detecto la señal falsa, me conecto, pero me asigna la ip: 169.254.153.82

Pense que era error de dhcp3-server y procedi a parar el servicio e instalar dnsmasq, y sucede lo mismo, la maquina cliente obtiene la ip: 169.254.153.82

Se me hace extraño puesto que el rango del cual debe tomar la ip es: 192.168.4.1 -192.168.4.250

COmo puedo comprobar que mi dhcp server esta en funcionamiento y entregando las ips dentro del rango ?

Que estoy haciendo mal?

Si les sirve, aqui les dejo lo que he hecho:

El dnsmasq ya lo tengo corriendo con la siguiente dnsmasq.conf:

interface=at0

dhcp-range=192.168.4.1,192.168.4.250,12h

despues escribo en la terminal:

~# airmon-ng start wlan0
Interface Chipset Driver

wlan0 Broadcom b43 – [phy0]
(monitor mode enabled on mon0)

~# airbase-ng -P -C 2 -c 6 –essid "wifi-gratis" mon0
06:33:53 Created tap interface at0
06:33:53 Trying to set MTU on at0 to 1500
06:33:53 Trying to set MTU on mon0 to 1800
06:33:53 Access Point with BSSID 00:1C:26:AB:E0:EF started.
06:34:54 Client 00:23:6C:17:2A:E3 associated (unencrypted) to ESSID: "wifi-gratis"

Ya esta corriendo el AP falso, ya tambien esta corriendo el dnsmasq, asi que solo hago:

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Despues procedo con otra computadora o iphone conectarme a la red wifi falsa y le asigna la ip:169.254.153.82

Por consiguiente no me logro conectar.

Gracias de antemano por su colaboracion y/o apoyo.



Hola, se me ocurren varias cosas....

La primera es que de momento no probaría a activar la línea de iptables para poder dar salida a Internet, ya que creo que tu problema es anterior a todo eso, por tanto iría quitando pasos.

Ejecutaría netstat -atun y comprobaría que el dhcp está corriendo. Tendría que salir algo así:

udp        0      0 0.0.0.0:67              0.0.0.0:*                         
udp        0      0 0.0.0.0:68              0.0.0.0:*

El puerto importante es el 67 ya que es la parte servidora. El cliente dhcp usa el 68.

Si no ves estos puertos es que tienes un problema levantando el servicio del dhcp.

Por otro lado pienso que tu problema es exactamente ese, porque dice que ves el ap fake y te conectas pero después te pondrá algo así como "Conexión limitada" en Windows, verdad?. Windows (a partir de W2000 creo) te asigna una dirección apipa (169.254.x.x) cuando no encuentra un servidor dhcp para que pueda levantar todos los servicios de red.

Además puedes poner un sniffer en el interface para ver que efectivamente están llegando dichas solicitudes:

tcpdump -ni at0 -v

Espero que puedas avanzar en tu problema.  :-*

Saludos.