Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Soloneo1978

#1
Hola de nuevo.... He estado ciertamente ocupado y no he tenido tiempo de compartir con ustedes mis progresos y, por supuesto, nuevas dudas...

Veamos, en el equipo de mi casa, he encontrado una vulnerabilidad "Higth". Me la arroja el Nessus y es la 42411 Microsoft Windows SMB Shares Unprivileged Access, en el puerto 445 tcp.

Intenté explotar la vulnerabilidad con MSF usando el exploit MS08_067_netapi, pero no dio resultado. He estado probando con otros exploits del grupo SMB, pero nada...

He estado indagando por la red, pero no encuentro nada de provecho. Me cuesta pensar que nadie ha sido capaz de explotar esta vulnerabilidad. Me gustaría que alguien me ayudara...

Un saludo y gracias de antemano...

#2
Lo siento, he estado bastante ocupado estos días...

Estoy teniendo ciertos progresos que voy a compartir contigo, pero desde el equipo en el que me encuentro no puedo mostrártelos...

De todas formas, si quieres dejarme alguna nota que creas que me puede ser de utilidad, será, como siempre, muy bien recibida...

Estoy trabajando con temas relacionados con los puertos 80, 135, 139, 2105... todos ellos abiertos y sobre Windows Vista...

Un saludo y gracias de antemano...
#3
Hola de nuevo... Espero que el fin de semana fuera bien...

Te traigo buenas nuevas y por supuesto nuevas dudas que espero que me puedas resolver...

Antes de nada decirte que me he instalado al fin el UBUNTU 9.10 y, aunque de momento estoy algo verde, a cabezón no me gana nadie y voy a seguir con él. De hecho estoy intentando aprender sobre la programación en C++ para adquirir algo de soltura en la terminal.

Bueno, al tema.

Jugando con el equipo que tengo en casa, he encontrado un puerto abierto y vulnerable. Este es el 135. Cargo el exploit ms03_026_dcom y defino el payload con sus correspondientes LHOST, RHOST y RPORT.

Todo marcha bien salvo que me sale el siguiente error:
Exploit failed: Invalid packet. DCERPC response packet is incomplete.

Todo esto lo hago desde la terminal del Ubuntu...
Intento actualizar MSF con "sudo svn update" pero no pasa nada...

Espero puedas ayudarme y gracias de antemano.
Un saludo.
#4
Eres mi maestro... :laugh:

Vale, voy a intentar no ser tan "dependiente" de tus sabios consejos e intentar ir trasteando con lo que voy aprendiendo.

Por cierto, no me respondiste respecto a lo de instalarme el Linux... ¿tiene alguna ventaja con respecto a lo que nos ocupa? Y bueno... ¿tiene alguna ventaja en general?

Saludos y traqui... lo primero es el curro... ;D
#5
Hola...
Te agradezco mucho tu anterior respuesta. Estoy unsando Zenmap y desde luego es más intuitivo y, aparentemente más potente. Después de probar alguna que otra opción, he podido encontrar algún que otro puerto abierto.
Como bien suponías, el puerto 80 de mi equipo, el que estoy utilizando para aprender, está abierto, junto con el 53 (domain), 22 (ssh), 5560 ( isqlplus?) y 5666 (tcpwrapped).

Me he centrado en buscar sploits para estos puertos. En varios sitios se habla de un sploit para el puerto 80 (ie_xp_pfv_metafile.pm) pero por más que busco soy incapaz de encontrarlo para descargarlo.

Del resto de puertos no he encontrado demasiada información.

Por cierto, trasteando con Metasploit, me ha llamado la atención que el puerto 65535 estuviera abierto, pues lo abrí yo en el router para un gestor de descargas torrent (Azureus).

Perdona mi ignorancia, pero si abro en el router el puerto 445, no consigo nada verdad? (Dame la bien merecida colleja).

Un saludo y gracias.
#6
Vamos a ver... he utilizado la opción -f, también --mtu asignándole un valor múltiplo de 8 para fragmentar. He elegido un rango de puertos y siempre el mismo mensaje. He mandado señuelos (aunque esto no tenga que ver con el escaneo de puertos). He probado con --badsum... Todo esto lo he hecho contra mi equipo portátil (en el que no tengo instaladas demasiadas medidas de seguridad) y los puertos siguen siendo filtrados. Esto se está convirtiendo en algo personal... tengo que ser capaz!!

¿Me recomiendas que trabaje desde Linux? Ahora mismo lo estoy haciedo desde el XP, y me llama la atención la siguiente línea que arroja Nmap.



Es decir: WARNING: Packet fragmentation.......bla, bla.... other than LINUX... bla, bla... may or may not work...

Un saludo.

PD: A este ritmo vamos a crear un tutorial completito de como asaltar un equipo...  :silbar:
#7
Jajajaja... Esto se está volviendo realmente divertido...

Cuanto más aprendo más quiero saber...

Ahora no está conectado, pero como tengo un equipo portátil voy a empezar a "jugar".

Gracias y seguro que pronto vuelvo con algún otro problemilla... Un saludo.
#8


Hola de nuevo... He pegado una imágen para ver si me puedes ayudar...
No estoy seguro de si lo que me dice Nmap es que de los 1000 puertos escaneados, ninguno está abierto, lo cual no es nada bueno para mis propósitos...

Por cierto... ¿El objetivo sabe que estoy escaneando sus puertos?

Gracias Skybotter por tu ayuda.

Un saludo.
#9
Hola de nuevo...

Bueno, he estado leyendo los links que me recomendaste y más o menos estoy entendiéndolo.

Pero tengo ciertas dudas... a ver si soy capaz de expresarme de forma que se me entienda...

Vamos a ver... el equipo que se conecta a mi router tiene la siguiente MAC:
00:13:E8:F5:DF:B1
Y me sale como IP Addr:
192.168.0.15

Más o menos entiendo el funcionamiento de Nmap, solo que cuando abro el símbolo de sistema, los datos que me arroja al escribir "nmap -v -sV 192.168.0.15" son tantos que luego no puedo subir por la ventana para encontrar el famoso puerto 445 y saber si está abierto o no...

Hay algo que no me queda demasiado claro... ¿para qué necesito el Nessus si con Nmap ya puedo averiguar si ese puerto está abierto?

Y por último... me ha surgido un problema al arrancar Metasploit... no estoy seguro de si es normal, pero puesto que me queda mucho por aprender, me gustaría que me ayudaras. Mi antivirus es el Nod32, y cuando se carga la configuración de MSF, me salen no menos de 10 mensajes de "posible troyano" y "modificaciones de archivos". El antivirus los elimina y los pasa a cuarentena. ¿He de desactivar el antivirus al trabajar con MSF?

Y referente a tu mensaje anterior... me siento honrado de pasar a formar parte de esta comunidad y espero, algún día, ser de utilidad para alguien.
Cuando digo "perder el tiempo" me refiero a que me alegra que en esta comunidad haya personas como tú que sabiendo mucho más, ayudan a otros a aprender. Mis conocimientos son mínimos y tal vez mis preguntas simples. A esto me refería.

Un saludo y gracias de antemano Cloudswx.
#10
Gracias Cloudswx. Antes de nada una aclaración sobre mi nick. Es SOLONEO, no SOLOMEO. Supongo que estás acostumbrado a leer muy rápido y de ahí la equivocación.
Bueno, dicho esto...
Me ha parecido muy útil tu respuesta. Efectivamente soy un profano en la materia. Hace tiempo tuve un gran interés en todo lo relacionado con la programación. Hice mis pinitos en Visual Basic, lo cual, antes de que me lo digas, no sirve demasiado.
Por circunstancias no he podido emplear demasiado tiempo en la programación y estoy algo verde. Pero ahora creo que estoy en disposición de aprender.
Voy a empaparme de la información que me remites y espero estar en poco tiempo (o en un poco más) en disposición de darle una pequeña lección.
Tienes razón en una cosa. Es más la curiosidad de saber si puedo hacerlo que la lección en sí.
Si crees que hay algo más que me pueda ser útil, te estaré muy agradecido.
Gracias a los que han leido mi pregunta y a los que han querido perder su tiempo en ayudarme.
Un saludo...