Problemas con metasploit y la conexión con postgresql

Iniciado por danielo515, 21 Marzo 2011, 00:00 AM

0 Miembros y 1 Visitante están viendo este tema.

danielo515

Hola buenas, soy nuevo por estos lares, así que si hay algún sitio donde pasarse a presentarse iré encantado.

Yo ando por aquí porque tengo algunos problemas para usar el metasploit en su versión windows.

uno de los que más me enerva es que al intentar conectar con la base de datos postgresql no me lo permite debido a que la base de datos se llama nombre, y sin embargo la consola de metasploit intenta conectar a 1/2nombre╗, por mucho que yo le ponga el nombre correcto con todo tipo de comillas el intenta conectar y añade esos caracteres al principio y al final, claro el servidor de la base de datos le dice que tururú.

Otra duda que tengo es como aprovechar los puertos abiertos en las computadoras remotas. Usualmente me encuentro puertos muy comunes abiertos como el 21,23,8080,25, 80, pero no se si puedo aprovechar algún exploit con ellos, y otros puertos que ya se me hacen más extraños.

Si alguien me hechase una mano al menos con lo de la base de datos podría probar metasploit más allá de mi propia red,  ya que de momento solo he tenido éxito con máquinas virtuales.

Un saludo a todos, y muchas gracias.

Debci

No te puedo contestar al problema que me comentas de psotgresql, pués desconozco casi en su totalidad el uso bajo plataforma windows, lo siento.

Respecto al tema de los puertos, no depende del puerto que esté abierto, si no de la aplicación que esté colgada en este puerto, los servidores web por convenio se suelen colgar del puerto 80, pero es posible que por algún motivo, yo como administrador lo attachee al puerto, que se yo, 1234 (los navegadores por defecto se conectan al 80, así que mi IP no estaria disponible directamente como servidor desde un navegador, digo esto por aclarar lo de los puertos por defecto).

Si la aplicación que corre bajo cierto puerto es vulnerable, puedes explotarlo o si quieres ir mas lejos, analizarla (haciendo fuzzing por ejemplo en tu propia máquina) para crear tu própio exploit.

Como sabes si la aplicación es vulnerable? Muy sencillo (relativamente), pues basta con escanearlo con Nmap por ejemplo seguido del argumento -sV, para obtener dichas versiones.

Si no dispones de Nmap, puedes hacerlo manualmente conectandote con algún cliente (netcat o telnet client) para obtener el banner y saber que versión es para poder buscar exploits para dicho programa.

Espero que te sirva.

Un saludo