Cita de: ..::| D3Bć1 |::. en 19 Enero 2010, 22:43 PMCita de: kamsky en 19 Enero 2010, 18:27 PM[offtopic]
pero que tiene que ver la DMZ!!! sabes lo que es la DMZ?¿
una DMZ es un tipo de "arquitectura" de red en la que se separan los Servidores que proporcionan Servicios al exterior del resto de la LAN, de forma que no se tenga acceso desde la DMZ a esta.
prueba con la MS08-067
la netapi... siempre la recomiendas, y me ha funcionado muchas veces pero otras mucha da errores extraños...
[/offtopic]
Para pentestearlo ahora, lo suyo seria hacerle un escaneo de puertos y ver que servicios corren, y pones ens ecurity focus o milw0rm el nombre de los servicios con su version y veras la de exploits que te salen, o simplemente busca en el metapsloit por los servicios que quieras explotar.
Saludos
El escaneo de puertos se hace con el nmap en en momento antes de mandar el autopwn. Ahi veo los puertos que tiene abiertos y el tipo (TCP o UDP). Luego le paso al metasploit el escaneo del nmap para que mande los exploits especificos para esos puertos. Es asi???
O con servicios que corren te refieres a los programas que usa el ordenador víctima (firefos, IE, Adobe Acrobat...)??? Es que he visto un ataque modelo de Kamsky (en el II en este caso) y utiliza para obtener una shell remota algo tan cotidiano como es el adobe en la version 8.1 (por cierto mis felicitaciones porque me quede impresionado).
En caso de que te refieras a los programas que utiliza la victima, como lo consigo saber.Con wireshark puedo saber el explorador de internet.
¿Pero el resto de programas???
¿He visto que existe el exploit MS06-047 que es para * Office XP Service Pack 3
* Office 2000 Service Pack 3 es asi???
Se que son muchas preguntas pero tengo muchas ganas de aprender.
Muchas gracias