Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - illera88

#71
Cita de: Anon en 24 Enero 2010, 05:08 AM
A disculpa, se me fue por contestar rápido, memcpy es de string.h

Saludos

Muy buenas. Tenias razon. Ya lo compila. ;) Hay de algo que no sepas?? jejeje

Aver lo que ahora me pasa con este exploit es que al ejecutarlo me pone lo siguiente infinitas veces: "." no se reconoce como un comando interno o externo, programa o archivo por lotes ejecutables.
EL tipo de ataque es "buffer overflows" del cual no tengo ni idea de lo que es (se que hay info en la web pero es que nunca termino algo concreto, siempre voy saltando de cosa en cosa ya que apreden necesaria la cosa 2 para entender la cosa 1 y claro... nunca termino ni la 1 ni la 2 ni la 3...).
Estoy viendoq ue el mundo de exploits no es nada mecánico. La seguridad wireless es mecanico totalmente:
1) Si WEP-->
1a) Si essid con nombre WLAN_??, JAZZTEL_??.... wlandecryter, jazzteldecrypter....
1b)Si cliente conectado--->ataque 3. Si no funciona ataque 0.
1c)Si no conectado --- ataque 1+3. Si no funciona bajamos RATE. Si no funciona ataque fragmentacion. Si no funciona ataque chop-chop. Mas o menos  FIN
2)Si WPA---> Si caso thomson--->diccionario
             ----> Si WPA TKIP con QoS activado --->Tkiptun-ng
             ----> Otro caso: brute force
FIN

A lo que voy con esto es que es mecánico. Esto es de todo menos mecánico. Cada exploit es un mundo y para saber manejar exploits que no estén en el metasploit, al cual le tengo cogido mas o menos el pulso, el resto de exploits hay que compilarlos y ejecutarlos en funcion de su lenguaje y no solo eso sino saber leer el lenguaje en el que esté para entender su funcionamiento. Es asi?? o lo estoy viendo mas dificil de lo que es??? Es que estoy empezando a desesperarme por momentos...  :rolleyes: :-(
Un saludo

#72
CitarCita de: illera88 en Ayer a las 20:40
Porque cuando clickeo en fast-track.py lo que me aparece es código.

:o :o

¿Y que esperabas? ¿Un bonito asistente o una agradable interfaz gráfica para el programa?
Ya me voy enterando de comno va el tema exploits antes no lo sabia, lo siento por molestar de esta forma.

Citar¿Has revisado si tienes todas las dependencias necesarias?
Dependencias? Es como las librerias en C??
Citar¿Has revisado si no es un problema de que estés usando el interprete de python de la rama 3.x y quizás el código esté diseñado para ser usado con intepretes de la rama 2.x de python?
Cómo se si esto es así????
Citar¿Has pensado la posibilidad de quizás la aplicación no esté pensada para ejecutarse en Windows?
No creo... Python que me descargué era para wind.  Y el código al fin y al cabo es código.

Alguien podría pasarme el código compilado please.

Gracias
#73
Cita de: Anon en 24 Enero 2010, 02:41 AM
Tienes la librería stdlib.h en el header del archivo c ???

Saludos

Si:
#74
ok pero porque me da ese error en el codigo en la linea 1????
Un saludo
#75
Muy buenas. Aver, ya me puse a compilar los exploits que habia puesto ahi arriba. (He ido a compilar los de C/C++ que es el lenguaje del cual tengo mínimos conocimientos).
El caso es que todos me dan errores al compilar.
Pongo un ejemplo:
http://www.milw0rm.com/exploits/1449

Error:
Citar40 C:\Documents and Settings\Administrador\Escritorio\exploit.cpp `memcpy' undeclared (first use this function)
Segun veo dice que no encuentra la función "memcpy" y en efecto reviso el programa y no lo declara antes en ningun sitio. Pero luego he leido que es una palabra resrevada al igual que printf o scanf. Aun así, es que los exploits están mal programados??? :S

Un saludo y gracias
#76
Trabajo con windows.
Te comento los pasos que hago y em dices que hago mal.
1)Abro el python GUI para copiar y pegar el código del fast-track y guardar el archivo resultante con formato .py
2) Abro al consola de windows (inicio-ejecutar-cmd)y me situo en la ruta donde tengo instalado el python y en donde tengo el fast-track.py que he guardado en el paso 1.
3)Introduzco el comando:
Citarpython fast-track.py
()estoy con la sesión de admin.
Y me escupe esto:
CitarC:\Python31>python fast-track.py
  File "fast-track.py", line 1
    Python 3.1 (r31:73574, Jun 26 2009, 20:21:35) [MSC v.1500 32 bit (Intel)] on
win32
             ^
SyntaxError: invalid syntax

Por que??? Que es lo que hago mal??
Otra cosa: en este comando que introduces
Citar~/fasttrack$ sudo python ./fast-track.py
para que es el:
Citar~/fasttrack$

Un saludo y mil gracias!
#77
Pues si que lo habia buscado en google y es más estuve en esa página pero lo que esperaba el encontrar el achivo y no el código del mismo. Porque la verdad es que no se muy bien como correr el Fast- track en windows. Ahi viene para correrlo en Ubuntu.
Que tengo que hacer para correrlo en windows al igual que hago con el metasploit?
hay que usar python para compilar el código o como??? :huh:
Porque cuando clickeo en fast-track.py lo que me aparece es código.
Un saludo y gracias por la ayuda
#78
de donde se descarga la aplicación?? o ya viene en Metasploit??? poruq ea he buscado por todos lados y no la encuentro...
Un saludo
#79
Qué diferencia hay entre bind shell o reverse shell??
#80
Cita de: kamsky en 21 Enero 2010, 12:26 PM
CitarPORT      STATE SERVICE      VERSION
135/tcp   open  msrpc        Microsoft Windows RPC
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds Microsoft Windows XP microsoft-ds
49999/tcp open  unknown
MAC Address: 00:1F:D0:16:E5:DA (Giga-byte Technology Co.)
Device type: general purpose
Running: Microsoft Windows XP
OS details: Microsoft Windows XP SP3
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=260 (Good luck!)
IP ID Sequence Generation: Busy server or unknown class
Service Info: OS: Windows

Si entiendo que tiene esos puertos abiertos, que corres XP-SP3 y ya!. No hay mas datos que escupa el nmap no???
Un saludo