Que me leo? el FAQ de vulnerabilidades???
Un saludo y gracias de nuevo
Un saludo y gracias de nuevo
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: Anon en 21 Enero 2010, 04:03 AMDeacuerdo. Ya lo hice y me escupe esto:nmap -sS -A -v host
Saludos
Citarmsf > nmap -sS -A -v 192.168.4.105Qué es lo interpretable de aquí para luego buscar vulnerabilidades???
- exec: nmap -sS -A -v 192.168.4.105
Starting Nmap 5.10BETA1 ( http://nmap.org ) at 2010-01-21 10:56 Hora estándar romance
NSE: Loaded 35 scripts for scanning.
Initiating ARP Ping Scan at 10:56
Scanning 192.168.4.105 [1 port]
Completed ARP Ping Scan at 10:56, 0.30s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:56
Completed Parallel DNS resolution of 1 host. at 10:56, 0.03s elapsed
Initiating SYN Stealth Scan at 10:56
Scanning 192.168.4.105 [1000 ports]
Discovered open port 135/tcp on 192.168.4.105
Discovered open port 445/tcp on 192.168.4.105
Discovered open port 139/tcp on 192.168.4.105
Discovered open port 49999/tcp on 192.168.4.105
Completed SYN Stealth Scan at 10:56, 1.75s elapsed (1000 total ports)
Initiating Service scan at 10:56
Scanning 4 services on 192.168.4.105
Completed Service scan at 10:58, 116.05s elapsed (4 services on 1 host)
Initiating OS detection (try #1) against 192.168.4.105
NSE: Script scanning 192.168.4.105.
NSE: Starting runlevel 1 scan
Initiating NSE at 10:58
Completed NSE at 10:59, 30.00s elapsed
NSE: Starting runlevel 2 scan
Initiating NSE at 10:59
Completed NSE at 10:59, 34.44s elapsed
NSE: Script Scanning completed.
Nmap scan report for 192.168.4.105
Host is up (0.0017s latency).
Not shown: 996 closed ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
49999/tcp open unknown
MAC Address: 00:1F:D0:16:E5:DA (Giga-byte Technology Co.)
Device type: general purpose
Running: Microsoft Windows XP
OS details: Microsoft Windows XP SP3
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=260 (Good luck!)
IP ID Sequence Generation: Busy server or unknown class
Service Info: OS: Windows
Host script results:
| nbstat:
| NetBIOS name: 69DFE7B100F242F, NetBIOS user: <unknown>, NetBIOS MAC: 00:1f:d0:16:e5:da
| Names
| 69DFE7B100F242F<00> Flags: <unique><active>
| GRUPO_TRABAJO<00> Flags: <group><active>
| 69DFE7B100F242F<20> Flags: <unique><active>
| GRUPO_TRABAJO<1e> Flags: <group><active>
| GRUPO_TRABAJO<1d> Flags: <unique><active>
|_ \x01\x02__MSBROWSE__\x02<01> Flags: <group><active>
|_ smbv2-enabled: Server doesn't support SMBv2 protocol
| smb-os-discovery:
| OS: Windows XP (Windows 2000 LAN Manager)
| Name: GRUPO_TRABAJO\69DFE7B100F242F
|_ System time: 2010-01-21 10:58:45 UTC+1
HOP RTT ADDRESS
1 1.71 ms 192.168.4.105
Read data files from: C:\Archivos de programa\Nmap
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 187.13 seconds
Raw packets sent: 1031 (46.552KB) | Rcvd: 1013 (41.092KB)
Cita de: Anon en 21 Enero 2010, 03:52 AM
Hay que bajar el exploit, compilarlo y ejecutarlo.
Asegúrate de que es lo que hace el exploit unos son bind shell y otros son reverse shell en estos casos.
Asegúrate que tienen un payload correcto.
Si tienes duda de lo anterior pásate un rato por las chinchetas de bugs y exploits
Es posible portar un exploit funcional al formato de metasploit pero eso ya es otro tema
Saludos
CitarEl escaneo de puertos se hace con el nmap en en momento antes de mandar el autopwn. Ahi veo los puertos que tiene abiertos y el tipo (TCP o UDP). Luego le paso al metasploit el escaneo del nmap para que mande los exploits especificos para esos puertos. Es asi???
O con servicios que corren te refieres a los programas que usa el ordenador víctima (firefos, IE, Adobe Acrobat...)??? Es que he visto un ataque modelo de Kamsky (en el II en este caso) y utiliza para obtener una shell remota algo tan cotidiano como es el adobe en la version 8.1 (por cierto mis felicitaciones porque me quede impresionado).
En caso de que te refieras a los programas que utiliza la victima, como lo consigo saber.Con wireshark puedo saber el explorador de internet.
¿Pero el resto de programas???
¿He visto que existe el exploit MS06-047 que es para * Office XP Service Pack 3
* Office 2000 Service Pack 3 es asi???
Se que son muchas preguntas pero tengo muchas ganas de aprender.
Muchas gracias
CitarPero eso de usar herramientas y disparar a ver si se obtiene algo no me gusta mucho.No es esta la mejor manero para explotar una vulnerabilidad?
Saludos