[Seguimiento] Caso de hacking practico

Iniciado por Debci, 25 Junio 2010, 15:21 PM

0 Miembros y 3 Visitantes están viendo este tema.

Debci

Hola a todos, intentando asaltar uan red para llegar hasta el PC, decir que estoy totalmente autorizado a hacerlo, he conseguido llegar la lan interna de dicha red, primero hakeando el sistema wifi, y entrando en la WLAN con el aircrack suite!

Os explico lo que he hecho:

Escaneamos redes con:


airodump-ng mon0

Escojemos nuestra red para crackear:

Su canal y maca incluidas:

airodump-ng -w wep -c 11 --bssid 00:15:F2:F0:32:CD mon0

Hacemos una falsa autentificación:

aireplay-ng -1 0 -a 00:15:F2:F0:32:CD mon0

Capturamos replies:

aireplay-ng -3 -b 00:15:F2:F0:32:CD mon0

Generamos trafico en caso de que no haya clientes:

aireplay-ng -3 -b 00:15:F2:F0:32:CD -h 00:08:D3:38:AE:6E mon0

Si hace falta reforzamos la des-autentificación:

aireplay-ng -1 0 -a 00:15:F2:F0:32:CD mon0

Y veremos como suben los IVS! Y listo para crackear con aircrack-ng


Son mis apuntes extraidos para el ataque, la cosa es que estando una vez en su lan, tengo que encontrar algun vector de ataque para saltar al nivel de maquina, la cosa es la siguiente:

He hecho un mapeo de la lan con lanmap, y he sacado una grafica, que me ha aclarado las ideas bastante bien.

Posteriormente he identificado 2 equipos aparte del mio en dicha red, uno que me daba como un BSD, y resulto ue era un PS3 conectada a la wlan y un windows XP:
Win2k SP2

La cosa esta en que he escaneado con OpenVas, el ordenador de esa Lan y la unica advertice que he encontrado ha sido una ms03_34 de riesgo low, que no es explotable en este momento.

He estado sniffando la red y buscando datos comprometedores pero el ettercap con arp poisoning y el router en el TARGET 2 y el equipo en el TARGET 1, no capta nada por mas que navegan por la red, pues veo las paquetes, y puedo apreciar datos de formularios.

He escaneado los puertos de los equipos de la red y no hay nada activo en los PC´s, asi descarto un posible exploit, en todo caso estaba esperanzado de entrar por el bug de netapi de SMB en el puerto 445 pero no hubo suerte.

He jugado spoofeando dns y volviendo loco al propietario llevandolo a webs de caracter obsceno y extraño que ha provocado poco mas que una situacion curiosa xD

Que me recomendais hacer ahora una vez estoy en este punto?


Saludos

zhyzura

la verdad no me creo que no hallas encontrado ningun exploit que te funcione en win2k sp2... hay por montones !!!!


y varios te dan shell remota!!!


ve a milw0rm seguro alli si los encuentras

Debci

Cita de: zhyzura en 26 Junio 2010, 03:54 AM
la verdad no me creo que no hallas encontrado ningun exploit que te funcione en win2k sp2... hay por montones !!!!


y varios te dan shell remota!!!


ve a milw0rm seguro alli si los encuentras

Sin tener ni un puerto abierto?

Saludos

kamsky

échale imaginación... busca en las chinchetas, por ahí hay publicado un paper donde se usa el navegador para acceder al PC final..
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

Debci

Cita de: kamsky en 27 Junio 2010, 20:08 PM
échale imaginación... busca en las chinchetas, por ahí hay publicado un paper donde se usa el navegador para acceder al PC final..
POr ejemplo ingenieria social?
Java applet infection?

sALUDOS

kamsky

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

braulio--

Desde ettercap podrás ver que navegador usa y buscarle un exploit

plof

Cita de: Debci en 25 Junio 2010, 15:21 PM
Que me recomendais hacer ahora una vez estoy en este punto?
A falta de vulnerabilidades siempre puedes controlar y modificar el tráfico a tu antojo, no te limites a 'spoofear dns', el hombre en medio puede ser todo un titiritero dentro de la red.

Cita de: kamsky en 27 Junio 2010, 22:12 PM
http://foro.elhacker.net/hacking_avanzado/how_to_ataque_modelo_wifi-t262484.0.html
Me encanta ese toque personal que le das a tus trabajos kamsky, a ver cuando nos sorprendes con una tercera parte  :).

Saludos.

Debci

Cita de: plof en 28 Junio 2010, 02:28 AM
Cita de: Debci en 25 Junio 2010, 15:21 PM
Que me recomendais hacer ahora una vez estoy en este punto?
A falta de vulnerabilidades siempre puedes controlar y modificar el tráfico a tu antojo, no te limites a 'spoofear dns', el hombre en medio puede ser todo un titiritero dentro de la red.

Cita de: kamsky en 27 Junio 2010, 22:12 PM
http://foro.elhacker.net/hacking_avanzado/how_to_ataque_modelo_wifi-t262484.0.html
Me encanta ese toque personal que le das a tus trabajos kamsky, a ver cuando nos sorprendes con una tercera parte  :).

Saludos.
La cosa es que a pesar de hacerle un Mitm con Arp Poisoning, no capturo ningun dato relevante suyo, por mas que veo que ingresa a sitios web nada.
Y funciona porque aparte de hacer el chk_poison para ver si esta funcionando, puedo hacer ataques de spoofeo de DNS.

Ahora es en re local, pero y si no tuviese contacto con el pc mediante una WLAN?

Saludos

R007h