Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - illera88

#91
Cita de: ..::| D3Bć1 |::. en 19 Enero 2010, 22:43 PM
Cita de: kamsky en 19 Enero 2010, 18:27 PM
pero que tiene que ver la DMZ!!! sabes lo que es la DMZ?¿

una DMZ es un tipo de "arquitectura" de red en la que se separan los Servidores que proporcionan Servicios al exterior del resto de la LAN, de forma que no se tenga acceso desde la DMZ a esta.

prueba con la MS08-067
[offtopic]
la netapi... siempre la recomiendas, y me ha funcionado muchas veces pero otras mucha da errores extraños...
[/offtopic]
Para pentestearlo ahora, lo suyo seria hacerle un escaneo de puertos y ver que servicios corren, y pones ens ecurity focus o milw0rm el nombre de los servicios con su version y veras la de exploits que te salen, o simplemente busca en el metapsloit por los servicios que quieras explotar.

Saludos

El escaneo de puertos se hace con el nmap en en momento antes de mandar el autopwn. Ahi veo los puertos que tiene abiertos y el tipo (TCP o UDP). Luego le paso al metasploit el escaneo del nmap para que mande los exploits especificos para esos puertos. Es asi???

O con servicios que corren te refieres a los programas que usa el ordenador víctima (firefos, IE, Adobe Acrobat...)??? Es que he visto un ataque modelo de Kamsky (en el II en este caso) y utiliza para obtener una shell remota algo tan cotidiano como es el adobe en la version 8.1 (por cierto mis felicitaciones porque me quede impresionado).
En caso de que te refieras a los programas que utiliza la victima, como lo consigo saber.Con wireshark puedo saber el explorador de internet.
¿Pero el resto de programas???
¿He visto que existe el exploit MS06-047 que es para * Office XP Service Pack 3
* Office 2000 Service Pack 3 es asi???

Se que son muchas preguntas pero tengo muchas ganas de aprender.
Muchas gracias ;);)
#92
Cita de: teje en 20 Enero 2010, 00:11 AM
Lo primero configuralo con puertos mas altos 2000, 2020, 2222... Abre esos puertos al router(TCD, UPD) y en el firwall abre también esos puertos. Alguna vez me pasa q con ESET no establece conexión, aunq este desactivado. Prueba despues de ejecutar el troyano a hacer un Netstat para ver si manda el syn-sent.

P.D. Bifrost si funciona con Windows Vista... creo  :P

Muchas gracias probaré ne esos puertos altos y te comento.
Eso si me puedes decir como es el funcionamiento del Netstat??? Si puede ser con una imagen seguro que lo veo claro.

Muchas gracias ;);)
#93
Citarmm una victima???
que llo sepa (corregidme si me equivoco)
el bifrost no conecta en plataformas vista y 7 y sy tu victima tiene win vista o 7 reza para que se conecte.
;D
Es esto cierto??? De todos modos yo tengo xp -SP3  y no me infecta NI  A MI MISMO!!!
Os dejo un video apr que me podais aclarar que pasa por favor:

[youtube=425,350]http://www.youtube.com/watch?v=W0XVuE3GcOw[/youtube]
#94
ahhhhhhh. Okok. Pues entonces es que estaba desencaminado 100%. Pense que DMZ es que abrias todos los puertos de una IP en concreto (y que por tanto quedaba desprotegida).

Nada... Probé con el ms08-067 y nada (con el autopwn si le pasas el escaneo del host victima con elnmap te prueba tambien esa vulnerabilidad pero no dio resultado). De las 160 vulnerabilidades que me encontraba para los puertos abiertos ninguna ha abierto una sesión...

Cual es el siguiente paso?
Un saludo y gracias ;);)
#95
Digo yo que si al host victima le activas la DMZ apra su IP  tendrá muchisimas mas vulnerabilidades que si no es así ya que tendrá abiertos todos los puertos y con autopwn será más sencillo acceder no?

Encuentro 93 vulnerabilidades con el metasploit pero ninguna va a buen puerto. No consigue ninguna sesion. Es normal?
tiene abierto el puerto 445 con windows SP3 idiomas spanish. Por aqui nada????

Un saludo y gracias
#96
Gracias por tu info:
DMZ = http://es.wikipedia.org/wiki/Zona_desmilitarizada_%28inform%C3%A1tica%29

EL mitm lo hago sin problema con el cain aunque segun he visot en algun tutorial sería mejor hacerlo con el ethercap para ver los programas que utiliza y ver si hay bugs (version de ie o de firefox).

En cuanto a lo que dices del PDF creo que asi es como en un tuto que vi se hacia con el control de una web ajena. Conseguia que el admin de la web le enviase un archivo pdf. Con este veia que version de adobe tenia el admind e la web. Y este al tener un bug era aprovechado por no recuerdo que xploit para poder conseguir una sell remota.

Pero yo me voy más al tema de DMZ. Atacarlo de este modo ahciendo que la victima tenga TODOS los puertos abiertos.

ideas???
#97
Muy buenas a todos.
TEngo aqui en casa montado una especie de campo de pruebas y os iba a pedir vuestra opinion acerca de como actuaríais en este caso.

Tengo dos ordenadores en red local. Ambos conectados al mismo router al cual yo tengo acceso. El otro ordenador es el ordenador víctima del cual pretendo conseguir una sell para luego introducir un troyano y tener control total (esto ya es lo de menos). El caso es que he leido por ahi que existen muchas vulnerabilidades si activas la opción del router DMZ para host victima. Por tanto he pensado en que como tengo acceso a la configuración del router lo que podría hacer es activar la DMZ para la MAC del PC víctima (esta la consigo facilmente con cualquier sniffer como el cain) y después ataquar al equipo.
-¿Voy bien encaminado?
-¿Una vez en este punto como actuaríais?
-Corregidme pero tengo entendido que la DMZ abre todos los puertos para una IP (o MAC) en concreto no?
-¿Una opción válida sería escanear con el nessus al host víctima para luego pasar el resultado del escaner al metaesploit?
-¿Qué exploits tiene el metaesploit para utilizar con PAYLOAD que puedan dar buen resultado en un caso del estilo?

Se que son muchas preguntas y que esto de activar la DMZ del ordenador víctima ya se os habría ocurrido a vosotros pero estoy iniciandome en este mundillo de las vulnerabilidades y...

Un saludo ;);)
#98
Lo que hace el metasploit de esta forma entonces es pasar todos los exploits disponibles en la version que tengamos de metasploit en funcion de los puertos del router que esten abiertos???

Es decir que si de esta forma no conseguimos una shell mejor olvidarnos de este modo para esa victima?
Un saludo y muy buen tutorial ;);)
#100
pone: the v2.nessus format in not currently supported (patches welcome) ???

Que es esto?
gracias

EDITO: Ya esta solucionado. Por si le pasa a otro el problema es que tengo en lesus version 4 y no reconoce los archivos de esta nueva versión. Sin embargo al guardar el reporte hay una opcion que pone descrgar en V1. Ese archivo .nessus si que lo le el metasploit! ;)