Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Davisin

#1
Buenas tardes a todos,

Estoy intentando instalar en Kali-linux un scanner para la verificacion de equipos vulnerables en el sploit de la NSA Eternal romance.

La instalación me la realiza correctamente, con las dependencias incluidas, entre ellas el wine 32.

El error en cuestión es cuando ejecuto el sploit, al tener wine 64 y 32 bits en el sistema me detecta el de 64 y por consiguiente me tira un error de dependencia de wine 64.

¿Como puedo activar en kali que se active el wine 32 antes que el 64?

Gracias!!
#2
Buenas tardes a todos.. estoy en un callejón sin salida..de momento ;D ;D

Tengo un servidor con el servicio  Apache httpd 2.4.18 tcp 80 , estoy intentando acceder como root desde fuera, pero lo único que consigo es una denegación de Servicio.

Existe la posibilidad de entrada como root con un exploit? Alguien lo ha conseguido?

Gracias!!
#3
Buenas tardes a todos, llevo como una semana buscando por la red alguna pista sobre el error para conectarme al equipo después de instalar el servicio metsvc.

Tengo un equipo fisico con Kali a la última versión, con ip fija ipv4. dentro del rango de la 192.168.1.198

Y el equipo comprometido es una maquina virtual Server 2003, con ip fija dentro del mismo rango, sin firewall. 192.168.1.195

He podido crear una sesion de meterpreter,ejecutar y lanzarle el servicio metsvc.

El servicio esta escuchando en el puerto 31337 tcp, realizo un escaneo con nmap y me sale open.
El problema viene al intentar conectarme con Multi/handler y con el payload metsvc_bind_tcp.
Configuro el puerto correcto al 31337 el host remoto con su ip correcta pero nada de nada...


Lanzo el exploit , se mata la conexión "died", y se queda colgado metasploit..como esperando..

-Started bind handler
-192.168.1.195 - Meterpreter session 1 closed. Reason: Died
-Meterpreter session1 opened (127.0.0.1 - 192.168.1.195:31337) at ...

Muchas Gracias !!
#4
ok, muchas gracias por la aportación.

Me estoy centrando y documentando en el acceso al ftp (Pure Ftpd).

Estoy estudiando distintas posibilidades de entrada, el acceso por por ftp a mi dominio publico web.

He barajado una de momento Fuerza Bruta al ftp, es factible??

Un ataque Ddos al Pure FTPd es Factible?

Muchas gracias por todo.
#5
Buenas tardes y gracias por la respuesta.

Pero mi primer objetivo es centrarme sobre todo desde fuera.

Quiero pensar como lo haría un intruso desde fuera.

He "descubierto" un puerto isakmp 500 filtrado dentro de mi red "visto desde la Wan".
#6
Buenos días a tod@s, me estreno en este foro con una pequeña auditoria de seguridad que me estoy realizando en mis servidores.

Estoy probando un test de intrusion desde el exterior con los siguientes resultados:

1-Escaneo de puertos con Nmap
   Me alerta que tengo el puerto 500 isakmp filtrado ( esto es correcto tengo conexion vpn), y todos los puertos aparecen cerrados.

2- Con la aplicacion de la foca me ha descubierto mi dns publico y un subdominio de mi proveedor web ( hosting de la pagina web ), he podido conectar a traves de telnet a mi dominio publico.

      telnet xxxxx.es 21

Mostrandome "Welcome to Pure-FTPd TLS", parece que es un tfp para debian.

¿Hay algo que pueda realizar más desde fuera?

Se me ocurre que un exploit por el puerto 500 ( pero lo que tengo montado es un fortigate)

Muchas gracias por todo!!!