Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - jonny76

#1
Hacking / Metasploit autopwn
8 Marzo 2012, 13:28 PM
Tengo una duda:
Ahora que la gente de metasploit han quitado el comando autopwn que servia para automatizar el proceso, que alternativas tenemos? hay algun otro comando? un plugin?
Saludos.
#2
Hacking / BD para Metasploit
6 Marzo 2012, 01:13 AM
Hola a todos, os cuento un poco:

Despues de bastante tiempo haciendo pruebas y encontrandome solo con problemas en metasploit linux (concretamente instalado en Ubunto y el de backtrack 4) decidi probar el metasploit desde windows, pero por mas que busco por internet, no consigo averiguar como se le añade una base de datos.
Concretamente lo necesito para:
db_nmap -n -sT -sV -PN -v 192.168.1.89

y despues:
db_autopwn  -t -e -p -x   (el cual me dice que el comando no existe)


Avisaros de que db_create loquesea tampoco existe, y segun help solo puedo usar esto:

Core Commands
=============

    Command       Description
    -------       -----------
    ?             Help menu
    back          Move back from the current context
    banner        Display an awesome metasploit banner
    cd            Change the current working directory
    color         Toggle color
    connect       Communicate with a host
    exit          Exit the console
    help          Help menu
    info          Displays information about one or more module
    irb           Drop into irb scripting mode
    jobs          Displays and manages jobs
    kill          Kill a job
    load          Load a framework plugin
    loadpath      Searches for and loads modules from a path
    makerc        Save commands entered since start to a file
    popm          Pops the latest module off of the module stack and makes it active
    previous      Sets the previously loaded module as the current module
    pushm         Pushes the active or list of modules onto the module stack
    quit          Exit the console
    reload_all    Reloads all modules from all defined module paths
    resource      Run the commands stored in a file
    route         Route traffic through a session
    save          Saves the active datastores
    search        Searches module names and descriptions
    sessions      Dump session listings and display information about sessions
    set           Sets a variable to a value
    setg          Sets a global variable to a value
    show          Displays modules of a given type, or all modules
    sleep         Do nothing for the specified number of seconds
    spool         Write console output into a file as well the screen
    threads       View and manipulate background threads
    unload        Unload a framework plugin
    unset         Unsets one or more variables
    unsetg        Unsets one or more global variables
    use           Selects a module by name
    version       Show the framework and console library version numbers


Database Backend Commands
=========================

    Command        Description
    -------        -----------
    creds          List all credentials in the database
    db_connect     Connect to an existing database
    db_disconnect  Disconnect from the current database instance
    db_export      Export a file containing the contents of the database
    db_import      Import a scan result file (filetype will be auto-detected)
    db_nmap        Executes nmap and records the output automatically
    db_status      Show the current database status
    hosts          List all hosts in the database
    loot           List all loot in the database
    notes          List all notes in the database
    services       List all services in the database
    vulns          List all vulnerabilities in the database
    workspace      Switch between database workspaces




Por lo que deduzco que primero hay que crear una.


Posiblemente tengo un cacao mental que no puedo con el, a ver si me podeis hechar una mano.
#3
Hacking / Acceso sheel W7
13 Febrero 2012, 13:01 PM
Hola a todos, quiero haceros una consulta:
Antes de nada: Soy estudiante de modulo superior de administracion de sistemas, vamos que no soy demasiado lammer, aunque un poco puede que si :rolleyes:

A lo que vamos: Tengo montados varios ordenadores para pruebas: Windows 7, backtrack 4 y 5 Virtuales y Ubuntu.

Lo que quiero pediros es si podeis recomendarme lectura interesante sobre como consegir acceso sheel de administrador a un pc con W7 (No es virtual, lo tengo montado en el sobremesa y trabajo desde portatil)

Lo pregunto por que he estado leyendo muchas cosas por este foro, pero entre tantas cosas, no consigo aclararme. Ni tener un esquema claro de trabajo.

Un saludo y gracias por este estupendo foro donde todos podemos aprender!!
#4
Hacking / HTTPS Cain & Abel
6 Febrero 2012, 23:34 PM
Hola a todos, queria haceros una consulta:
A la hora de esnifar con c&a me sale un error: "Couldn´t bind HTTPS acceptor socket".
La cosa es que investigando parece que el problema esta en el puerto 443, pero no se como solucionarlo.

PD:capturar captura, solo que cuando inicio sesion en mi hotmail y facebook no me aparecen las contraseñas ni mi usuario.

Gracias, un saludo, Jonny.