Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Shell Root

#3631
Respondemé:

  • En que Sistema Operativo estás?
  • Versión del Nessus?



Aclaro algo que me dijo trashhgoo
Cita de: trashhgooNessus 4.2.0 solo nos permite exportar los resultados en formato .nessus, .nessus (v1) o .html, así que cambia un poco.

Metasploit todavía no es compatible con .nessus v2 (Recalquemos el todavía), por lo que nos bajamos el report en .nessus (v1) y lo añadimos a la base de datos con db_import_nessus_xml.

msf > db_import_nessus_xml /home/trashhgoo/Descargas/0d28f764-5019-1d75-9cd5-ec79870b8056a915a167a3bb200f.nessus
msf > db_hosts

Hosts
=====

address        address6  arch  comm  created                    info  mac  name  os_flavor  os_lang  os_name  os_sp  state  Svcs  Vulns  Workspace
-------        --------  ----  ----  -------                    ----  ---  ----  ---------  -------  -------  -----  -----  ----  -----  ---------
172.16.83.128                        2010-01-02 21:03:12 +0100                                                       alive  5     11     default

Saludines!
#3632
Cita de: raul338 en  2 Enero 2010, 15:58 PM(cuando vieron un inputbox en asp... )

Claro con javascript... ¬¬
#3633
Pasar Resultado de escaneo de Nessus al MSF
[Metasploit By: Shell Root]



Ahora en este tutorial, explicaré como pasar los resultados que nos arrojo el scaner Nessus al Metasploit. Porque hacer esto? Bueno, tendremos la informacion ordenada y lista para poner en ejecución el comando db_autopwn, que es el que se encarga de explotar las vulnerabilidas encontradas con el Scaner, automaticamente. Empecemos!

Inicializamos la consola del Metasploit
shell@ShellRoot:~/msf3$ ./msfconsole

               ##                          ###           ##    ##
##  ##  #### ###### ####  #####   #####    ##    ####        ######
####### ##  ##  ##  ##         ## ##  ##    ##   ##  ##   ###   ##
####### ######  ##  #####   ####  ##  ##    ##   ##  ##   ##    ##
## # ##     ##  ##  ##  ## ##      #####    ##   ##  ##   ##    ##
##   ##  #### ###   #####   #####     ##   ####   ####   #### ###
                                     ##


      =[ metasploit v3.3.3-release [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops

msf >


Despues de haber escaneado la Dirección IP con el scanner Nessus exportamos el resultado dentro de un archivo con extensión .nbe, depues dentro del metasploit crearemos una base de datos con los datos que estan dentro del archivo de Nessus. Asi:
msf > db_destroy
[*] Deleting /home/shell/.msf3/sqlite3.db...
msf > db_create
[*] Creating a new database instance...
[*] Successfully connected to the database
[*] File: /home/shell/.msf3/sqlite3.db
msf >


Miramos que comandos podemos usar
msf > help

Database Backend Commands
=========================

   Command               Description
   -------               -----------
   db_add_host           Add one or more hosts to the database
   db_add_note           Add a note to host
   db_add_port           Add a port to host
   db_autopwn            Automatically exploit everything
   db_connect            Connect to an existing database
   db_create             Create a brand new database
   db_del_host           Delete one or more hosts from the database
   db_del_port           Delete one port from the database
   db_destroy            Drop an existing database
   db_disconnect         Disconnect from the current database instance
   db_driver             Specify a database driver
   db_hosts              List all hosts in the database
   db_import_amap_mlog   Import a THC-Amap scan results file (-o -m)
   db_import_nessus_nbe  Import a Nessus scan result file (NBE)
   db_import_nessus_xml  Import a Nessus scan result file (NESSUS)
   db_import_nmap_xml    Import a Nmap scan results file (-oX)
   db_nmap               Executes nmap and records the output automatically
   db_notes              List all notes in the database
   db_services           List all services in the database
   db_vulns              List all vulnerabilities in the database
   db_workspace          Switch between database workspaces


Importamos el archivo así:
msf > db_import_nessus_nbe /home/shell/192.168.0.5.nbe

Para mirar los Host escaneados, ejecutamos este comando:
msf > db_hosts

Hosts
=====

address      address6  arch  comm  created                         info  mac  name  os_flavor  os_lang  os_name  os_sp  state  Svcs  Vulns  Workspace
-------      --------  ----  ----  -------                         ----  ---  ----  ---------  -------  -------  -----  -----  ----  -----  ---------
192.168.0.5                        Fri Jan 01 19:22:13 -0500 2010                                                       alive  10    14     default

msf >


Para mirar los servicios que estan corriendo, ejecutamos este comando:
msf > db_services

Services
========

created                         info  name           port   proto  state  Host         Workspace
-------                         ----  ----           ----   -----  -----  ----         ---------
Fri Jan 01 19:22:14 -0500 2010        smtp           25     tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        http           80     tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        epmap          135    tcp    up     192.168.0.5  default
Fri Jan 01 19:22:13 -0500 2010        netbios-ns     137    udp    up     192.168.0.5  default
Fri Jan 01 19:22:13 -0500 2010        netbios-ssn    139    tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        https          443    tcp    up     192.168.0.5  default
Fri Jan 01 19:22:13 -0500 2010        microsoft-ds   445    tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        blackjack      1025   tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        ms-wbt-server  3389   tcp    up     192.168.0.5  default
Fri Jan 01 19:22:14 -0500 2010        Elite          31337  tcp    up     192.168.0.5  default

msf >


Para mirar las vulnerabilidades encontradas, ejecutamos este comando:
msf > db_vulns
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=139 proto=tcp name=NSS-11011 refs=
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-11011 refs=
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=137 proto=udp name=NSS-10150 refs=
[*] Time: Fri Jan 01 19:22:13 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-10394 refs=CVE-1999-0504,BID-494,CVE-2000-0222,CVE-1999-0505,BID-11199,CVE-1999-0506,BID-990,CVE-2005-3595,CVE-2002-1117
[*] Time: Fri Jan 01 19:22:14 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-10785 refs=
[*] Time: Fri Jan 01 19:22:14 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-35362 refs=OSVDB-52691,OSVDB-52692,CVE-2008-4114,BID-33121,BID-33122,OSVDB-48153,CVE-2008-4834,BID-31179,CVE-2008-4835
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-26917 refs=
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-10397 refs=OSVDB-300
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=445 proto=tcp name=NSS-26920 refs=BID-494,CVE-2002-1117
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=80 proto=tcp name=NSS-22964 refs=
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=25 proto=tcp name=NSS-22964 refs=
[*] Time: Fri Jan 01 19:22:15 -0500 2010 Vuln: host=192.168.0.5 port=3389 proto=tcp name=NSS-10940 refs=
[*] Time: Fri Jan 01 19:22:16 -0500 2010 Vuln: host=192.168.0.5 port=1025 proto=tcp name=NSS-22319 refs=
[*] Time: Fri Jan 01 19:22:16 -0500 2010 Vuln: host=192.168.0.5 port=25 proto=tcp name=NSS-10263 refs=
msf >


Ahora estamos listos para la ejecucion del comando db_autopwn. Miremos que parametros tiene disponible para la ejecución. Miramos que parametros necesitamos para correr el comando db_autopwn
msf > db_autopwn
[*] Usage: db_autopwn [options]
-h          Display this help text
-t          Show all matching exploit modules
-x          Select modules based on vulnerability references
-p          Select modules based on open ports
-e          Launch exploits against all matched targets
-r          Use a reverse connect shell
-b          Use a bind shell on a random port (default)
-q          Disable exploit module output
-R  [rank]  Only run modules with a minimal rank
-I  [range] Only exploit hosts inside this range
-X  [range] Always exclude hosts inside this range
-PI [range] Only exploit hosts with these ports open
-PX [range] Always exclude hosts with these ports open
-m  [regex] Only run modules whose name matches the regex

msf >


Solo son necesarios los parametros -e -x. Esperamos que termine la ejecucion de los exploit y miramos las sessiones del Meterpreter.

By: Shell Root
#3634
Advertencia - mientras estabas escribiendo, una nueva respuesta fue publicada. Probablemente desees revisar tu mensaje.

Código (csharp) [Seleccionar]

    FileStream fs = new FileStream("C:\\Archivo.txt", FileMode.Open);
    StreamReader sr = new StreamReader(fs);
   
    while (!sr.EndOfStream) {
        string linea = sr.ReadLine();
        this.ComboBox1.Items.Add(linea);
    }
   
    sr.Close();


Para que no acepte ingresos externos, es así:
Código (csharp) [Seleccionar]
ComboBox1.DropDownStyle = ComboBoxStyle.DropDownList

Saludines!
#3635
Simon, de está linea no me acordaba.
Cita de: seba123neo en  2 Enero 2010, 04:16 AM
Código (vbnet) [Seleccionar]
        Array.Sort(vNotas)

Tambien se puede mejarar usando la colección ArrayList
#3636
Código (VB) [Seleccionar]
        Dim fs As New FileStream("C:\Archivo.txt", FileMode.Open)
        Dim sr As New StreamReader(fs)

        While Not sr.EndOfStream
            Dim linea As String = sr.ReadLine()
            Me.ComboBox1.Items.Add(linea)
        End While

        sr.Close()


Cita de: nico56 en  2 Enero 2010, 04:01 AMY tambien como podria hacer que el combo box no permita el ingreso de otras opciones que no figuren en esa lista?
No entiendo!
#3637
Código (VB) [Seleccionar]

   Dim VecNotas(4) As Integer
   Dim Sum As Integer

   Private Sub Form1_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles MyBase.Load
       For i As Integer = 0 To 3
           VecNotas(i) = InputBox("Ingrese la Nota N:" & i)
       Next

       Ordenar()

       For i As Integer = 0 To 2
           Sum = Sum + VecNotas(i)
       Next

       If Sum >= 11 Then
           MsgBox("Aprovado con: " & Sum)
       ElseIf Sum < 11 Then
           MsgBox("Desaprobado en caso contrario xD con: " & Sum)
       End If
   End Sub

   Private Sub Ordenar()
       Dim m, i, j As Integer

       For i = 0 To 3
           For j = i + 1 To 3
               If VecNotas(i) < VecNotas(j) Then
                   m = VecNotas(i)
                   VecNotas(i) = VecNotas(j)
                   VecNotas(j) = m
               End If
           Next
       Next
   End Sub
#3638
Guardando imágenes en la BD



Para almacenar una imagen en la base de datos, hemos de leer el archivo que la contiene en forma de stream binario. Para ello, utilizamos la clase BinaryReader, con la que a partir de un objeto FileStream podremos obtener los bytes que forman el archivo. En la aplicación de ejemplo, tras pulsar el botón "Guardar Imagen en BD" y elegir un archivo de tipo bmp, jpg o gif, se ejecuta el siguiente código (en la función btnGuardar_Click de frmImagenes):

VB
Dim fs As System.IO.FileStream = New FileStream(ofdDataBase.FileName, FileMode.Open, FileAccess.Read)
Dim br As New System.IO.BinaryReader(fs)
Dim abImagen As Byte() = New Byte(fs.Length - 1) {}
br.Read(abImagen, 0, CInt(fs.Length))
br.Close()
fs.Close()


C#
System.IO.FileStream fs=new FileStream(ofdDataBase.FileName,FileMode.Open,FileAccess.Read);
System.IO.BinaryReader br = new System.IO.BinaryReader(fs);
byte [] abImagen=new byte[fs.Length];
br.Read(abImagen,0,(int)fs.Length);
br.Close();
fs.Close();


En primer lugar se crea un objeto FileStream apuntando al fichero que hemos seleccionado. Sobre este objeto se crea un  BinaryReader, con el que podremos leer los bytes del la imagen y almacenarlos en un array de bytes (abImagen) del mismo tamaño que el fichero. Este array es el que enviamos a la clase DBAccess  para ser almacenado mediante el método GuardarImagen:

VB
Public Function GuardarImagen(ByVal abImagen As Byte()) As Boolean
    Dim comm As New OleDbCommand("INSERT INTO imagenes (imagen) VALUES (?)", conn)
    Dim parImagen As New OleDbParameter("@imagen", OleDbType.VarBinary, abImagen.Length)
    parImagen.Value = abImagen
    comm.Parameters.Add(parImagen)
    conn.Open()
    Dim iResultado As Integer = comm.ExecuteNonQuery()
    conn.Close()
    Return Convert.ToBoolean(iResultado)
End Function


C#
public  bool GuardarImagen(byte  [] abImagen){
  OleDbCommand comm=new OleDbCommand("INSERT INTO imagenes (imagen) VALUES (?)",conn);
  OleDbParameter parImagen=new OleDbParameter("@imagen", OleDbType.VarBinary,abImagen.Length);
  parImagen.Value=abImagen;
  comm.Parameters.Add(parImagen);
  conn.Open();
  int iResultado=comm.ExecuteNonQuery();
  conn.Close();
  return Convert.ToBoolean(iResultado);
}


En este método, creamos un nuevo objeto OleDbCommand para ejecutar la INSERT en la base de datos. El parámetro que precisamos enviar es el array de bytes, por lo que en el tipo de dato del parámetro indicamos VarBinary (datos binarios de longitud variable).

La función devuelve un tipo booleano indicando si se ha efectuado o no la inserción en la base de datos. Como he comentado más arriba, no hay ningún tipo de control de errores en esta aplicación de ejemplo, algo que es indispensable en una real.

Fuente: http://www.elguille.info/colabora/puntoNET/mack_imagenesAccess.htm

Saludines!
#3639
Creo que el DataGridView tiene un evento para eso. Buscarlo!
Pero miraté esto http://www.onglasses.net/Default.aspx?id=1199

Saludos!
#3640
Scripting / Re: Cambiar Fondo de Pc
30 Diciembre 2009, 02:51 AM
@echo off
cd %homedrive%\
rem El wallpaper que quieren poner, debe de estar en su disco local %homedrive%\
rem Cambiando el Wallpaper by RockoX
set Ruta de mi wallpaper=Dibujo.bmp
copy /y %Ruta de mi wallpaper% "%homepath%\Local settings\Application data\Microsoft\Wallpaper1.bmp" > nul
reg add "hkey_current_user\Control panel\Desktop" /v ConvertedWallpaper /t reg_sz /d %homedrive%\Dibujo.bmp /f > nul
reg add "Hkey_current_user\Control panel\Desktop" /v Wallpaper /t reg_sz /d "%homepath%\Local settings\Application data\Microsoft\Wallpaper1.bmp" /f > nul
shutdown -l
goto:eof


Nota: El code es de Leo Gutierrez.

Saludines!