Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - illera88

#81
Que me leo? el FAQ de vulnerabilidades???

Un saludo y gracias de nuevo ;)
#82
Cita de: Anon en 21 Enero 2010, 04:03 AM
nmap -sS -A -v host


Saludos

Deacuerdo. Ya lo hice y me escupe esto:
Citarmsf > nmap -sS -A -v 192.168.4.105
  • exec: nmap -sS -A -v 192.168.4.105


    Starting Nmap 5.10BETA1 ( http://nmap.org ) at 2010-01-21 10:56 Hora estándar romance
    NSE: Loaded 35 scripts for scanning.
    Initiating ARP Ping Scan at 10:56
    Scanning 192.168.4.105 [1 port]
    Completed ARP Ping Scan at 10:56, 0.30s elapsed (1 total hosts)
    Initiating Parallel DNS resolution of 1 host. at 10:56
    Completed Parallel DNS resolution of 1 host. at 10:56, 0.03s elapsed
    Initiating SYN Stealth Scan at 10:56
    Scanning 192.168.4.105 [1000 ports]
    Discovered open port 135/tcp on 192.168.4.105
    Discovered open port 445/tcp on 192.168.4.105
    Discovered open port 139/tcp on 192.168.4.105
    Discovered open port 49999/tcp on 192.168.4.105
    Completed SYN Stealth Scan at 10:56, 1.75s elapsed (1000 total ports)
    Initiating Service scan at 10:56
    Scanning 4 services on 192.168.4.105
    Completed Service scan at 10:58, 116.05s elapsed (4 services on 1 host)
    Initiating OS detection (try #1) against 192.168.4.105
    NSE: Script scanning 192.168.4.105.
    NSE: Starting runlevel 1 scan
    Initiating NSE at 10:58
    Completed NSE at 10:59, 30.00s elapsed
    NSE: Starting runlevel 2 scan
    Initiating NSE at 10:59
    Completed NSE at 10:59, 34.44s elapsed
    NSE: Script Scanning completed.
    Nmap scan report for 192.168.4.105
    Host is up (0.0017s latency).
    Not shown: 996 closed ports
    PORT      STATE SERVICE      VERSION
    135/tcp   open  msrpc        Microsoft Windows RPC
    139/tcp   open  netbios-ssn
    445/tcp   open  microsoft-ds Microsoft Windows XP microsoft-ds
    49999/tcp open  unknown
    MAC Address: 00:1F:D0:16:E5:DA (Giga-byte Technology Co.)
    Device type: general purpose
    Running: Microsoft Windows XP
    OS details: Microsoft Windows XP SP3
    Network Distance: 1 hop
    TCP Sequence Prediction: Difficulty=260 (Good luck!)
    IP ID Sequence Generation: Busy server or unknown class
    Service Info: OS: Windows

    Host script results:
    |  nbstat: 
    |    NetBIOS name: 69DFE7B100F242F, NetBIOS user: <unknown>, NetBIOS MAC: 00:1f:d0:16:e5:da
    |    Names
    |      69DFE7B100F242F<00>  Flags: <unique><active>
    |      GRUPO_TRABAJO<00>    Flags: <group><active>
    |      69DFE7B100F242F<20>  Flags: <unique><active>
    |      GRUPO_TRABAJO<1e>    Flags: <group><active>
    |      GRUPO_TRABAJO<1d>    Flags: <unique><active>
    |_     \x01\x02__MSBROWSE__\x02<01>  Flags: <group><active>
    |_ smbv2-enabled: Server doesn't support SMBv2 protocol
    |  smb-os-discovery: 
    |    OS: Windows XP (Windows 2000 LAN Manager)
    |    Name: GRUPO_TRABAJO\69DFE7B100F242F
    |_   System time: 2010-01-21 10:58:45 UTC+1

    HOP RTT     ADDRESS
    1   1.71 ms 192.168.4.105

    Read data files from: C:\Archivos de programa\Nmap
    OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 187.13 seconds
               Raw packets sent: 1031 (46.552KB) | Rcvd: 1013 (41.092KB)
Qué es lo interpretable de aquí para luego buscar vulnerabilidades???
Un saludo
#83
Cita de: Anon en 21 Enero 2010, 03:52 AM
Hay que bajar el exploit, compilarlo y ejecutarlo.

Asegúrate de que es lo que hace el exploit unos son bind shell y otros son reverse shell en estos casos.

Asegúrate que tienen un payload correcto.

Si tienes duda de lo anterior pásate un rato por las chinchetas de bugs y exploits

Es posible portar un exploit funcional al formato de metasploit pero eso ya es otro tema

Saludos


Se mas o menos (más bien menos) programar en C. Por loq eu si que se compilar y ejecutar (es una bobada) pero lo de ver si es bind shell o reverse shell.... Me pillas totalmente. En cuanto al payload tambien. Se que se usa cuando se lanza un exploit pero nos e exactamente su función.
Me paso por las chinchetas para aprender y te pregunto dudas ok??
Muchas gracias
#84
Si, si. Lo he visto y es a ese al que me refería.

Cómo conozco los servicios que corre un host???
Gracias
#85
Gracias Anon. La verdad es que me están sirviendo mucho tus respuestas ahora que me estoy iniciando en el tema exploits.

Cómo tengo que hacer ahora para ver cual valdría? Lanzarlos todos y ver que pasa? Como veo apra que versiones son? Yo en concreto he creado un caso para la V1.4.19.

Y una pregunta muy importante: ¿cómo los lanzo? Porque si se lanzar un exploit contra un host de mi red local con metasploit pero ahora ni es red local, ni tenemos a metasploit de por medio ¿no?

Muchas gracias de nuevo ;)
#86
He encontrado esto en milworm que supongo que serán exploits pero: ¿Cómo hago para lanzarlos contra el objetivo?¿Son válidos?

[ exploits/shellcode ]
-::DATE    -::DESCRIPTION    -::HITS                -::AUTHOR
2007-12-11    SquirrelMail G/PGP Plugin deletekey() Command Injection Exploit    8520    R      D       Backdoored
2007-08-19    Squirrelcart <= 1.x.x (cart.php) Remote File Inclusion Vulnerability    11009    R      D       ShaiMagal
2007-07-11    SquirrelMail G/PGP Encryption Plug-in 2.0 Command Execution Vuln    10022    R      D       jmp-esp
2006-05-15    Squirrelcart <= 2.2.0 (cart_content.php) Remote Inclusion Vulnerability    7821    R      D       OLiBekaS
2006-01-25    SquirrelMail 3.1 Change Passwd Plugin Local Buffer Overflow Exploit    10146    R      D       rod hedor
2004-08-25    SquirrelMail (chpasswd) Local Root Bruteforce Exploit    8687    R      D       Bytes
2004-04-20    SquirrelMail chpasswd buffer overflow    8747    R      D       x314




Un saludo ;);)
#87
OKOK. Si habia probado eso pero no sabia como interpretarlo.
Mañana termino los exmamenes a si que a ver si me pongo con todo este tema ;);)
Muchas gracias
#88
OK entiendo lo que dices.
Y en cuanto a esto?
CitarEl escaneo de puertos se hace con el nmap en en momento antes de mandar el autopwn. Ahi veo los puertos que tiene abiertos y el tipo (TCP o UDP). Luego le paso al metasploit el escaneo del nmap para que mande los exploits especificos para esos puertos. Es asi???

O con servicios que corren te refieres a los programas que usa el ordenador víctima (firefos, IE, Adobe Acrobat...)??? Es que he visto un ataque modelo de Kamsky (en el II en este caso) y utiliza para obtener una shell remota algo tan cotidiano como es el adobe en la version 8.1 (por cierto mis felicitaciones porque me quede impresionado).
En caso de que te refieras a los programas que utiliza la victima, como lo consigo saber.Con wireshark puedo saber el explorador de internet.
¿Pero el resto de programas???
¿He visto que existe el exploit MS06-047 que es para * Office XP Service Pack 3
* Office 2000 Service Pack 3 es asi???

Se que son muchas preguntas pero tengo muchas ganas de aprender.
Muchas gracias ;);)

Un saludo ;);)
#89
Muy buenas a todos. Pue slo dicho quería saber si existen exploits para SquirrelMail (servicio de acceso al correo de una web) y saber cuales serían.

O en caso de no haberlos cual sería un buen procedimiento de ataque a un servicio así.
Un saludo  ;);)


PD: no se si al final puse ayer o no este tema pero hoy lo he buscado y no estaa y no creo que lo haya borrado ningun moderador porque no hay nada raro en la pregunta.
#90
CitarPero eso de usar herramientas y disparar a ver si se obtiene algo no me gusta mucho.

Saludos
No es esta la mejor manero para explotar una vulnerabilidad?
Es decir: haces un esaneo de puertos y pasas el informe al metasploit para que lance los exploits. De este modo supongo que no se te olvidará ningun exploit de probar pero si lo ahces a mano uno por uno se te puede pasar alguno, vas a tardar infinitamente más y la efectividad del exploit va a ser exactamente la misa.
Si no es así corrigeme que aqui tu eres el experto.
Un saludo ;)