comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Duda Metasploit

  • 10 Respuestas
  • 1903 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado razesa

  • *
  • Underc0der
  • Mensajes: 9
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Noviembre 13, 2014, 01:52:05 pm »
buenas dias me presento tambien nuevo el foro haber si aqui ustedes puede solucionar duda

estudio sistemas de computación.

tengo que realizar un trabajo escrito sobre seguridad en sistemas mi duda es es muy simple partiendo de una ip publica utilizado metasploit y poniendo rhost ip publica de otra persona lhost la ip publica mia seria posible explotar alguna vulneravilidad que tenga el equipo todo eso seria posible si si el router de la otra persona tiene un puerto abierto que en ese puerto este un equipo de la red local de esa persona

si me confundo corregirme

si no habria que configuar el router de la persona para redicirecionar la entra de la ip publica a un equipo no

esta es mi duda esto seria a si como lo cuento porfavor contesten y gracias
« Última modificación: Noviembre 18, 2014, 12:55:00 pm por Expermicid »

Desconectado roadd

  • *
  • Underc0der
  • Mensajes: 118
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
    • Hacking Desde Cero By Roadd Dogg
  • Skype: r0add@hotmail.com
  • Twitter: @RoaddHDC
« Respuesta #1 en: Noviembre 13, 2014, 02:13:05 pm »
si, es posible. Igual metasploit es una herramienta que no trae la inmensidad de exploits que hay en la red ni lo hace en un tiempo muy actualizado. Te aviso nomas por si pensabas otra cosa
« Última modificación: Noviembre 13, 2014, 02:18:52 pm por fermino »
Web: No tienes permisos para ver links. Registrate o Entra con tu cuenta
Igm: /secureart
Telegram: @roaddhdc
Correo: r0add@hotmail.com
Face: /roaddhdc
Twitter: @roaddhdc
Youtube: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #2 en: Noviembre 13, 2014, 04:29:49 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
buenas dias me presento tambien nuevo el foro haber si aqui ustedes puede solucionar duda

estudio sistemas de computación.

tengo que realizar un trabajo escrito sobre seguridad en sistemas mi duda es es muy simple partiendo de una ip publica utilizado metasploit y poniendo rhost ip publica de otra persona lhost la ip publica mia seria posible explotar alguna vulneravilidad que tenga el equipo todo eso seria posible si si el router de la otra persona tiene un puerto abierto que en ese puerto este un equipo de la red local de esa persona

si me confundo corregirme

si no habria que configuar el router de la persona para redicirecionar la entra de la ip publica a un equipo no

esta es mi duda esto seria a si como lo cuento porfavor contesten y gracias

Primero tienes que seguir un proceso antes de hacer rhost lhost comienza revisando sobre escaneos de puertos (nmap), tras ello ver que vulnerabildiades tiene y si es explotable con Metasploit el mas comun net_api si es un xp y demas detalles dale una leida, los puertos del router tienen que estar abiertos ip publica  disponible.

Regards,
Snifer
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado MagoAstral

  • *
  • Underc0der
  • Mensajes: 115
  • Actividad:
    0%
  • Reputación 0
  • Nada resulta más engañoso que un hecho evidente.
    • Ver Perfil
« Respuesta #3 en: Noviembre 13, 2014, 04:41:44 pm »
Bueno Metasploit es un framework de explotación utilizado por hackers y script kiddies, si deseas ser la última opción cosa que no recomiendo todo es muy bonito configurar tu exploit y lanzarlo pero obviamente no tendrás idea alguna de lo que conlleva dicho ataque, es cierto que en un pentest la parte de explotación aporta mucha adrenalina pero para hacer las cosas, se deben hacer bien, bueno no voy a hacer muy extenso el comentario pues dudo que lo leas, aun así en un pentest las fases son las siguientes:
 - Reconocimiento
 - Escaneo
 - Enumeración
 - Explotación
 - Post-Explotación
Ahora entiendes que te has saltado tres fases, para realizar dicho proceso correctamente debes seguirlas al pie de la letra pues dependiendo de distintos factores determina el resultado de los diferentes procesos, independientemente del tipo de caja que estés trabajando.
Para realizar las diversas fases puedes utilizar diferentes herramientas o scripts que automatizarán el proceso, nuestro compañero Snifer te recomendó nmap, bueno este proceso puede realizarse desde metasploit pues hay diferentes scripts como dije anteriormente pero eso debes buscarlo tu pues no es una tarea muy tediosa, tras realizar un reconocimiento del tipo que sea pues por ejemplo obtuviste los resultados (utilizando la propuesta de Snifer), que tiene abierto X puerto corriendo X servicio, a continuación después de haber determinado el S.O procedes a enumerar los exploits que aparentemente se ejecutaran satisfactoriamente MUY IMPORTANTE estar seguro de que lograremos la ejecución correcta del Payload pues al explotar a lo loco (a no ser que sea un Hail Mary) generaremos ruido en la máquina y para nuestro descontento podríamos ser detectados por diferentes sistemas de detección de intrusos que el sysadmin tenga instalados, bueno una vez que tenemos el exploit podriamos comprobar su funcionalidad en el framework tipeando "check" en caso de que tenga el soporte, una vez realizado dicha comprobación y verificado su explotación podríamos proceder a la explotación ahí ya tendríamos que configurar los parámetros requeridos del exploit, OJO no es que debamos usar metasploit obligatoriamente simplemente automatizamos el proceso con el framework, podriamos incluso explotarlo manualmente, bueno tras obtener la sesión deberias pasar a la última fase para concluir correctamente el proceso de explotación y esto sería todo resumido de manera muy liviana.
Un saludo,
MagoAstral
« Última modificación: Noviembre 13, 2014, 04:49:38 pm por Snifer »
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Desconectado Hu3c0

  • *
  • Underc0der
  • Mensajes: 434
  • Actividad:
    0%
  • Reputación 0
  • In the middle Netbeans
    • Ver Perfil
« Respuesta #4 en: Noviembre 13, 2014, 07:21:38 pm »
Hola a todos, en primer lugar no puedo ponerme ni a la altura de sniffer ni de magoastral, ya que, son unos maestros y yo soy un simple aprendiz, siempre me encuentro vacío,aunque cada vez sepa más , siempre me quedo con la sensación de que soy un ignorante.

Ante mi preámbulo, voy a contestarte a tu pregunta con un ejemplo de mi diminuta experiencia:

Suponte que haces un nmap a una ip random.

Supón que el resultado de nmap te devuelve el puerto 80 abierto.

Supongo que dices vaya una m............a sólo tiene el 80 abierto.

Entonces ahora viene  la Tela

Supón que pones en la barra de direcciones de tu navegadro ip y puerto asi 178.XXX.XXX.XXX:80

Supón que se te abre la configuración del router pidiendo login password

Supón que  tiene las contraseñas por default "admin|| admin12345"

Supón que has entrado a la configuración del router,jajajajajajaja se está poniendo cachonda la cosa no?,jejeje

Supón que entramos y vemos las ip internas de esa red ejemplo:192.168.0.100 pc juanito, 192.168.0.101 pc Antrax,jajajaja.

Supón que ahora cojo y entro al apartado de la configuración del router y redirecciono a esas ip internas y le desconecto el firewall a ese router, y le pongo a esas ip internas los puertos abiertos desde el 0 al 59999,jejejeje se está poniendo la cosa caliente verdad..

Supón que ahora vuelvo a hacer un scan con nmap, y me devuelve en uno de sus varios resultados nuevos el puerto 445 abierto de juanito y el 3389 de Antrax.

Pues ya no supongas más y empieza a utilizar las neuronas, esto es una modesta y pequeña historia vivida y experimentada por mí, y con la cual te he explicado y respondido a tu pregunta, deja de suponer y empieza a trabajar la idea.

          tú>>>>>>>>>>>>>>>>router puertos cerrados>>>>nmap recibe nada más que puerto 80 abierto
      ahora sí nmap recibe<<<<<<router puertos abiertos y redireccionados y sin firewall.
      ahora sí puedes hacer un ataque con metasploit, eso si,habiendo algo que explotar por supuesto.

Saludos hermanos
         
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado razesa

  • *
  • Underc0der
  • Mensajes: 9
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Noviembre 14, 2014, 09:02:41 am »
mucha gracias por todas sus respuestas los puertos están ocultos por firewall del router cisco por ello entrare por ssh a al router quitare el firewall y abriré un puerto  me recomiendan que lo haga a si

por que si utilizo hydra para sacar la contraseña me banea el router no eso asi.


Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #6 en: Noviembre 14, 2014, 10:00:17 am »
razesa no te haremos todo el trabajo para ti, debido a que no sabemos como esta  el equipo en donde se encuentra si algo anda filtrando puertos prueba saltandolo en el escaneo con nmap.

Regards,
Snifer

PD: Ando de pocas para mandar a cazar sapitos -_-!
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado MagoAstral

  • *
  • Underc0der
  • Mensajes: 115
  • Actividad:
    0%
  • Reputación 0
  • Nada resulta más engañoso que un hecho evidente.
    • Ver Perfil
« Respuesta #7 en: Noviembre 14, 2014, 10:39:12 am »
Hay diferentes forma de evadir el firewall prueba fragmentando los paquetes o leete la guía de firewall evading nmap, un saludo.
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Desconectado razesa

  • *
  • Underc0der
  • Mensajes: 9
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #8 en: Noviembre 14, 2014, 10:41:09 am »
y voy probando puertos puertos a tuntun los router cisco se puede entrar remotamente por ssh si lo demás lo se hacer pero la duda es esta quiero entrar para quitar el firewall y abrir puertos

posdata
el trabajo no me lo estas haciendo

gracias compañero gente como tu ayuda y despues de eso a metasploit y esta la cosa hecha no
« Última modificación: Noviembre 14, 2014, 12:01:53 pm por Snifer »

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #9 en: Noviembre 14, 2014, 12:03:44 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
y voy probando puertos puertos a tuntun los router cisco se puede entrar remotamente por ssh si lo demás lo se hacer pero la duda es esta quiero entrar para quitar el firewall y abrir puertos

posdata
el trabajo no me lo estas haciendo

gracias compañero gente como tu ayuda y despues de eso a metasploit y esta la cosa hecha no

Al decirte del trabajo querido amigo kaker es porque, dices algo como si nosotros supieramos ya que no sabemos como anda detras de que! ademas de ello entran factores adicionales como ser antivirus.

Quitar el firewall del equipo? por medio del router ????

Regards,
Snifer
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado razesa

  • *
  • Underc0der
  • Mensajes: 9
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #10 en: Noviembre 14, 2014, 01:13:39 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta
y voy probando puertos puertos a tuntun los router cisco se puede entrar remotamente por ssh si lo demás lo se hacer pero la duda es esta quiero entrar para quitar el firewall y abrir puertos

posdata
el trabajo no me lo estas haciendo

gracias compañero gente como tu ayuda y despues de eso a metasploit y esta la cosa hecha no

Al decirte del trabajo querido amigo kaker es porque, dices algo como si nosotros supieramos ya que no sabemos como anda detras de que! ademas de ello entran factores adicionales como ser antivirus.

Quitar el firewall del equipo? por medio del router ????

Regards,
Snifer

no coña quitar el firewall de router no el del equipo para que cuando escane con nmap pueda ver los puertos

pero entrare por ssh al router y habilirare un puerto  445 del router

por que por navegador no deja acceder al router con la ip publica

 

¿Te gustó el post? COMPARTILO!



[SOLUCIONADO] Duda con " "

Iniciado por Krisium

Respuestas: 1
Vistas: 1697
Último mensaje Junio 10, 2010, 10:50:35 am
por Xa0s
[SOLUCIONADO] [Taller PHP] Duda taller php 1 ejercicio 2

Iniciado por arthusu

Respuestas: 3
Vistas: 1866
Último mensaje Julio 18, 2011, 02:20:03 am
por arthusu
[SOLUCIONADO] [Taller PHP] Duda taller php 1 ejercicio 2

Iniciado por Only

Respuestas: 2
Vistas: 1469
Último mensaje Agosto 01, 2011, 04:28:03 pm
por Only
[SOLUCIONADO] [Taller PHP] Duda taller php 2 ejercicio 3

Iniciado por arthusu

Respuestas: 4
Vistas: 2134
Último mensaje Agosto 05, 2011, 02:00:42 am
por arthusu
[SOLUCIONADO] [Taller PHP] Duda taller php 1 ejercicio 4

Iniciado por arthusu

Respuestas: 2
Vistas: 1614
Último mensaje Julio 18, 2011, 07:19:33 pm
por arthusu