Weno, amigos estoy dentro del router... estoy auditando una red completamente desde el exterior, consegui el acceso al router... pero ahora que?? es decir, como seguir, que hacer?? que posibilidades tengo??
me podrian comentar que es lo que podria hacer de aqui en mas ??
que hacen uds una vez consiguen el acceso a un router?? xD
haganme volar la imaginacion xD
Gracias
Salu2
Intentad conseguir que un puerto sea redirigido hacia vos, con esto podes usar el metasploit y comprometer a todas las maquinas conectadas al router!
https://foro.elhacker.net/hacking_avanzado/routers_el_gran_agujero_de_seguridad_domestica-t266949.0.html (https://foro.elhacker.net/hacking_avanzado/routers_el_gran_agujero_de_seguridad_domestica-t266949.0.html)
Es un Zyxel?? Prueba a inyectar javascript por SNMP, es un CISCO?? Pues si quieres setear un GRE Tunnel.. que no es Cisco?? Pues que protocolos de Tunnel soporta.. Que quieres mapear puertos internos?? Pues dale...,etc.
Pero ante todo: BUSCA EN EL FORO, hay mucha info.
Saludos.
hola! gracias por contestar...
el modem es un T-LINK TD-8840T...
me gusta eso de mapear puertos para explotar los pcs de adentro.. xD
para esto debo modificar la tabla NAT correcto??
me podrian guiar un poquitito?
Valid commands are:
sys exit ether wan
etherdbg usb ip bridge
dot1q pktqos show set
lan
TP-LINK> sys
adjtime countrycode edit feature
hostname log resetlog stdio
time syslog version view
wdog romreset upnp atsh
diag routeip bridge save
display password default adminname
modelcheck multiuser defaultTCrestorepswauthen
hangdbg ledtr68 pppnamelock defaultpwdcheck
fwuptimeout nm cwmp socket
filter ddns cpu snmp
TP-LINK> ip
address alias arp dhcp
dhcpoption dhcpsvrfilter dns httpd
icmp ifconfig ping route
status udp rip tcp
dhcpautocalc igmp igmpv3 igmpsnoop
TP-LINK> set
cpe lan community baudrate
reboot
TP-LINK> lan
index active ipaddr rip
multicast filter display dhcp
clear save
TP-LINK> ether
config driver portreverse
TP-LINK> wan
atm node hwsar tdebug
adsl tsarm
TP-LINK> wan node
index clear save ispname
enable disable encap display
mux vpi vci qos
pcr scr mbs cdvt
wanip remoteip bridge routeip
nat rip multicast callsch
service nailedup filter ppp
mtu default_r
TP-LINK>
que obsesión teneis con el metasploit!!!
sabes illera88 en que consiste esa vulnerabilidad?sabes como explotarla y porque??, creo que no, porque si no no dirías lo que has dicho, así que recomiendo a TODO el mundo, no sólo a ti, que antes de usar herramientas que te lo dan todo hecho, aprendan a hacer las cosas y entender el porqué, y luego ya usa las tools que quieras
Mapea los puertos, e intenta obtener servicios corriendo en Los Pc's que se conecten, como ya te ha dicho averno busca que hay mucha info sobre esto ;)
Cita de: kamsky en 18 Febrero 2010, 14:17 PM
que obsesión teneis con el metasploit!!!
sabes illera88 en que consiste esa vulnerabilidad?sabes como explotarla y porque??, creo que no, porque si no no dirías lo que has dicho, así que recomiendo a TODO el mundo, no sólo a ti, que antes de usar herramientas que te lo dan todo hecho, aprendan a hacer las cosas y entender el porqué, y luego ya usa las tools que quieras
Mapea los puertos, e intenta obtener servicios corriendo en Los Pc's que se conecten, como ya te ha dicho averno busca que hay mucha info sobre esto ;)
No es obsesión con el metasploit pero pudiendo hacerlo facil para que complicarse...
ms08_067_netapi--->el que suele utilizar shell root en sus tutos y yo también:
CitarVulnera servidor windows,por el puerto 445.
Por eso habia dicho lo anterior.
Un saludo
Cita de: illera88 en 18 Febrero 2010, 15:26 PM
No es obsesión con el metasploit pero pudiendo hacerlo facil para que complicarse...
ms08_067_netapi--->el que suele utilizar shell root en sus tutos y yo también:
Para aprender tal vez?
pues ya te ha contestado Littlehorse, el problema en dedicarse a darle al botoncito y que te lo haga él solo todo es que cuando te varían ligeramente el escenario no sabes ni por donde cogerlo...
pero si es que has dicho exactamente lo mismo que yo:
CitarMapea los puertos, e intenta obtener servicios corriendo en Los Pc's que se conecten
Yo:
Citarabre el puerto 445 de la victima y utilizando el metasploit y con un payload reverse_tcp
Y me refiero a que el metasploit es una herramienta que
FACILITA el trabajo. No que te lo de hecho.
Citarque obsesión teneis con el metasploit!!!
;-)
Gracias por sus respuestas ! xD
metiendome un poquito en la discusion del MSF... me gusta metasploit, es una buena herramienta, facilita bastante algunas tareas, pero usarlo sin tener la minima idea de lo que esta pasando en realidad es como un poco lammer no?? o usarlo junto con fast-track.py xD jojo hay que saber lo que pasa en realidad !! sino, te desvias del objetivo radical de lo que hacemos, APRENDER, INVESTIGAR, INDAGAR y pasas a ser alguien que solo le interesa "hackear" un PC y no le interesa como paso ni las formas de evitar el ataque...
bueno, volviendo al tema.. lo que quiero hacer ahora es lo que uds dicen.. mapear los puertos del router hacia una computadora interna creando un Virtual Service en la tabla NAT... estoy bien??
el router tiene varios servicios para realizar la configuracion... entre ellos telnet, http, ftp, smtp .. etc..
yo he elegido telnet... la cuestion es que cuando entro a la interfaz web (http) sé como configurar el virtual service (Advanced SetUp→NAT→Virtual Services), pero desde el telnet solo veo muchos comandos, y no se como settear el Virtual Service... me podrian guiar un poquitito ?? xD
aca le dejo algunos de los comandos que me parecieron mas importantes...
Valid commands are:
sys exit ether wan
etherdbg usb ip bridge
dot1q pktqos show set
lan
TP-LINK> sys
adjtime countrycode edit feature
hostname log resetlog stdio
time syslog version view
wdog romreset upnp atsh
diag routeip bridge save
display password default adminname
modelcheck multiuser defaultTCrestorepswauthen
hangdbg ledtr68 pppnamelock defaultpwdcheck
fwuptimeout nm cwmp socket
filter ddns cpu snmp
TP-LINK> ip
address alias arp dhcp
dhcpoption dhcpsvrfilter dns httpd
icmp ifconfig ping route
status udp rip tcp
dhcpautocalc igmp igmpv3 igmpsnoop
TP-LINK> set
cpe lan community baudrate
reboot
TP-LINK> lan
index active ipaddr rip
multicast filter display dhcp
clear save
TP-LINK> ether
config driver portreverse
TP-LINK> wan
atm node hwsar tdebug
adsl tsarm
TP-LINK> wan node
index clear save ispname
enable disable encap display
mux vpi vci qos
pcr scr mbs cdvt
wanip remoteip bridge routeip
nat rip multicast callsch
service nailedup filter ppp
mtu default_r
TP-LINK>
Cita de: kamsky en 18 Febrero 2010, 14:17 PM..., así que recomiendo a TODO el mundo, no sólo a ti, que antes de usar herramientas que te lo dan todo hecho, aprendan a hacer las cosas y entender el porqué, y luego ya usa las tools que quieras...
Es verdad lo que dice
kamsky. ;D
Cita de: illera88 en 18 Febrero 2010, 15:26 PMel que suele utilizar shell root en sus tutos y yo también
xD, pero no solo lo uso porque sea el unico que sé explotar, solo que como voy a explicar cosas diferentes a la explotancio de los fallos de servicios, uso ese.
@ Illera:
Tú has dicho esto:
"abre el puerto 445 de la victima y utilizando el metasploit y con un payload reverse_tcp deberias tenerlo hecho no????
Un saludo"
Eso significa tener acceso al Pc para poder abrir un puerto (si no estuviera abierto antes), y es obvio que si tuvieras acceso ya al Pc no intentarías explotar un fallo para acceder a él.
Independientemente de esto, te repito que me juego lo que quieras a que no sabes en que consiste la MS08-67, porque es explotable, como actúa el exploit, como explotarlo sin ayuda del MSF... así que simplemente he hecho una recomendación, que creo que es por tú bien y el que se de por aludido, si quieres lo tomas y si no pues nada...
Volviendo al tema, no tengo acceso a un modem-router de esas características así que así va a ser dificil ayudarte, aunque supongo que como tienes que añadir una regla, tendrá algo que ver la instrucción set, pero mejor métete aquí:
http://www.tp-link.com/products/productDetails.asp?class=adsl&pmodel=TD-8840T
ahí tienes la guía del user, y datos sobre el firmware y tal, hay algunos routers que son un mini-linux, si es así podrías meter algún programita que te vaya guardando trasparentemente todo el tráfico que pase por el router...
p.d.: perdón he modificado el post de Illera cuando quería quitarlo, pido disculpas
bueno,
estuve buscando e intentando por mi mismo de buscar la forma de settear un virtual service por telnet .. y no lo consegui.. xD entonces lo hice por la web xD...
hice 3 reglas.. una para ssh, una para smb y otra para http... hacia el unico pc que estaba conectado al router.. :( per al escanear el router me daba como que estaban cerrados esos puertos.. eso quiere decir que estan cerrados en el pc conectado correcto?
y.. si estan cerrados esos puertos.. weno.. me doy por el otro lado... desde adentro.. xD..
Salu2
si, parece que están cerrados o al menos filtrados
se me ocurren un par de cosas, la primera es la que de dije antes sobre poner un sniffer en el router si fuera posible
la otra es que al tener acceso al router, tienes acceso a modificar los DNS's por alguno que esté en tu poder, así que echándole un poco de imaginación con esto se pueden hacer muchas cosas ;)
Sobre poner el sniffer... eso solo es posible si el router tiene un OS embebido?? como BusyBox??, porque el firmware del router que estoy auditando solo tiene comandos de configuracion, no es un os completo, o por lo menos no tengo acceso al os embebido :(
Sip, tengo acceso a la configuracion de los DNS, pero para que podria servirme?? para seguir manteniendo acceso ?? algo asi como no-ip?
Pregunta: Si setteo un virtual service en el router con puerto inicio 445 y puerto destino 445 a una ip interna de la red, es posible de esta manera explotar alguna vulnerabilidad SMB?? o solo se pueden configurar virtual services en los puertos aceptados por el router (23,80,21) ?? xD
Graxias
Salu2
Lo de los DNS lo puedes usar para falsear dns.
Esto quiere decir que cuando un cliente de esa red haga una petición a un dominio cualquiera, tu podrás devolverle la ip que quieras y llevarle a un falso server.
Port forwarding y DMZ...
si no me equivoco a ese router te podés conectar desde el navegador con el user y el pass admin y admin, y no tenés que volverte loco con los comandos
achernar_ lo se, pero.. suponte que obtengo la shell (remota) de un PC de dentro de la red. y deseo configurar el router... debe ser por telnet xD
A menos que instales un proxy en esa pc...