Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - beholdthe

#2811
Cita de: heaviloto en 22 Marzo 2010, 18:18 PM
hola,

yo que tu lo que haria, seria poner un alargador de usb, ya que sai la perdida de ganancia seria nula, y los conectores quizas los encuentres en cualquier almacen o tienda de antenistas, ahhh!!!, si te decides por el alargador de usb recuerda que el maximo es de 5m, puedes alargar otros 5m con un hub alimentado y asi sucesivamente, si aun asi quieres poner cable de antena asegurate que tengan el minimo de perdida, si ni los encunetras en tu ciudad en ciudadwireless o en comprawifi encontraras un amplio surtido
en ciudad wireless es donde tengo pensado pillar la antena, pero me dijeron que el maximo de cable es de 1,5 metros  y no me vale tan corto, minimo tiene q ser de 3 metros.
y por otro lado queria ahorrarme los gastos de envio de cualquier tienda online, ya que por el cable te cobran por ej  30 euros, y por los gastos mas iva  15
por eso decia de si alguna tienda que pueda haber en mi ciudad valdria
un saludo
#2812
hola de nuevo phamtom :D
antes de nada muchas gracias por tu respuesta.
no me entendiste bien cuando dije lo de ubuntu, ya se que el exploit ms08 es para windows, pero me referia, que si me cuesta entrar en un xp,  mas dificil seria entrar en un ubuntu (utilizando otro exploit distinto, o lo que sea )
de lo del Manual metasploit por rcat  :D te agradezco mucho la informacion, aunque no me sirve de mucho , ya que es el que estoy siguiendo o intentando seguir  :D :D pero gracias de todos modos.
he utilizado el nmap, y me diec que el puerto 445 esta open, y con el nessus me da 11 vulnerabilidades



fijaros en la foto lo que me sale en el puerto 445 con el nessus (hacerle click encima para verla mas grande )
un saludo
#2813
hola a todos.
tengo varias antenas yagui y demas, y ahora quiero comprarme una planar de 14 dbi, la interline, mi problema es q el cable que me venden para conectarla con mis tarjetas es de metro y medio.
queria poder comprar un cable de unos 4 metros con rp-sma   y n macho (creo que son estos los que utiliza la interline  y mi zydas tp-wn422g)
donde puedo acudir en mi ciudad a comprar este tipo de materiales¿?¿  me refiero tienda de electricistas, etc
tengo muchas ganas de comprar y probar la interline de 14 dbi
muchas gracias
#2814
Cita de: PHAMTOM en 22 Marzo 2010, 02:43 AM
Cita de: beholdthe en 22 Marzo 2010, 02:22 AM
Cita de: Alex@ShellRoot en 22 Marzo 2010, 01:31 AM
Tenes algunos conceptos truncados. El payload podes usar el que se te dé la reverenda gana, (Solo soportados por el exploits, más informacion show payloads). El exploit, es él que tenes que buscar, dependiendo del reporte que te generé el Nessus!.
exacto!!  pero ese es mi problema...  :(  no se como pasar la informacion del nessus a el exploit que debo utilizar
me han dicho que me olvide del plugin id  y que me centre en el cve, pero aun asi sigo sin poder buscar  o relacionar una informacion (nessus ) con un exploit
gracias de nuevo alex

Por este foro,creo haber visto un manual por shellroot , de como pasar el resultado del nessus o nmap a metasploit , en una base de datos..
Antes de explotar una vulnerabilidad tienes que ver muchas cosas, primero , el target, que sea vulnerable, los puertos abiertos,evitar un router,windows no updatado,tienes que estar 100% seguro que el servicio que intentas atacar no esta filtrado , o bloqueado..lee sobre pasar resultados de nessus o nmap a msf , y después comenta que tal te fue.Saludos.

PD : NO ESCAPES DEL NMAP , TE DA MUCHA INFORMACIÓN,PUEDES SACAR EL SO , LOS PUERTOS, SU ESTADO ( OPEN O FILTERED ) , EL SERVICIO Y MÁS.


PHAMTOM
muchas gracias de nuevo  :D
probare todas esas cosas, pero  ufffff   tal y como me lo poneis, realmente creo q entrar en un ordenador de esta forma es algo imposible, probare a instalar mas adelante un xp nuevo, que no este parcheado  o actualizado o lo que sea.
realmente a un usuario normal que actualice de vez en cuando etc etc  SE LE PUEDE ENTRAR ASI¿?¿?¿?   porque tal y como lo poneis, lo veo muy dificil  ( hablando desde mi ignorancia claro esta )
y alguien que utilize ubuntu¿?¿   porque si en un xp  ya lo veo complicado  en ubuntu....  pero bueno igual estoy equivocado, asi q aclararme esto
muchas gracias
#2815
Cita de: Alex@ShellRoot en 22 Marzo 2010, 01:31 AM
Tenes algunos conceptos truncados. El payload podes usar el que se te dé la reverenda gana, (Solo soportados por el exploits, más informacion show payloads). El exploit, es él que tenes que buscar, dependiendo del reporte que te generé el Nessus!.
exacto!!  pero ese es mi problema...  :(  no se como pasar la informacion del nessus a el exploit que debo utilizar
me han dicho que me olvide del plugin id  y que me centre en el cve, pero aun asi sigo sin poder buscar  o relacionar una informacion (nessus ) con un exploit
gracias de nuevo alex
#2816
Cita de: javier456 en 21 Marzo 2010, 14:46 PM
ni se te ocurra esta:

http://www.tiendecita.com/antena-wifi-yagi-metros-cable-incluido-pi-91.html?osCsid=911be96307c0a7a2006a11f57ae842b2

que pone 18dbi y es una *****
jajajajajajaaj
hombre...  no es por llevar la contraria, pero yo tengo esa misma antena (y tengo otras tb de 14 dbi y mas)  y te puedo asegurar que la yagi de 18 es una pasada y me va como un puto cañon  :D  pero bueno...  igual la tuya venia defectuosa,. o la mia muy perfecta :D
un saludo
#2817
ahhhh!!!
se me olvidaba...
de todas las vulnerabilidades q me da el nessus  (supongo que sea  PLUGIN ID ) donde puedo buscar un tutorial o algun sitio que me enseñe a pasar o relacionar eso con los payload de metasploit   osea  , por ej   plugin id :42411    utiliza el payload  "rita la cantadora"" :D :D   no se si me explico
muchas gracias de nuevo
#2818
alex a ti tampoco se te ocurre nada¿? algun consejillo?¿?
phamtom  voy a intentar hacer lo q me has dicho y te comento, gracias por tu respuesta
un saludo
#2819
Cita de: kamsky en 21 Marzo 2010, 19:28 PM
reverse shell
hola kamsky
no quiero que me mal interpretes, ya que agradezco tu ayuda, pero como no me digas mas que reverse shell...  me quedo como estaba :D :D
ademas, con el exploit/windows/smb/ms08_067_netapi y el payload windows/meterpreter/reverse_tcp  no se intenta conseguir precisamente eso¿?
muchas gracias de nuevo
#2820
Cita de: kamsky en 21 Marzo 2010, 18:30 PM
firewall
osea que aunque tiene la vulnerabilidad, es inutil porque con el firewall no se puede conseguir la shell'¡?
muchas gracias