Underc0de

Foros Generales => Dudas y pedidos generales => Mensaje iniciado por: natalioruis en Junio 21, 2015, 09:42:14 PM

Título: [SOLUCIONADO] Ayuda con esta practica en Kalilinux
Publicado por: natalioruis en Junio 21, 2015, 09:42:14 PM
Hola que tal! anda practicando con metaesploit (que lindo es estar en su consola) y justo mi hermana conecto su laptop a la red asique le eche un scan y salio esto
(http://thumbs.subefotos.com/eb2203f29b003d65282f0499a425c607o.jpg) (http://subefotos.com/ver/?eb2203f29b003d65282f0499a425c607o.png)


el tema es que buscando por internet encontre que podia utilizar el exploit exploit/windows/smb/ms08_067_netapi   con el payload  windows/meterpreter/reverse_tcp


luego de configurar el exploit y el payload, lo lanse ejeutando el comando exploit, pero no pude conectarme me tiro l osiguiente..

(http://thumbs.subefotos.com/d9de6482495fad785ded7f214f294dfdo.jpg) (http://subefotos.com/ver/?d9de6482495fad785ded7f214f294dfdo.png)


volvieo automaticamente a la consola del MSF
hice algo mal? algo no funcionó? o simplemente es que el pc no presenta dicha vulnerabilidad??


Título: Re:Ayuda con esta practica en Kalilinux
Publicado por: Jaque en Junio 21, 2015, 11:59:25 PM
La foto de abajo no se ve.
Ese exploit es muy viejo, yolo he probado contra un xp sin antivirus, sin actualizaciones instaladas & con el firewall apagado y si que funciono 8)
Título: Re:Ayuda con esta practica en Kalilinux
Publicado por: Hu3c0 en Junio 22, 2015, 04:05:57 AM
Es totalmente cierto lo que te ha dicho jaque, el que en el nmap te salga el 445 open no quiere decir que sea explotable, influyen muchas cosas( que no esté parcheado el SO, el antivirus como bien te ha dicho, el firewall).

Te doy un pequño tip que yo hacía creaba el exe windows/meterpreter/reverse_tcp a través de consola y luego le pasaba un crypter comprobaba que era indetectable a los AV y después procedia a su ejecución y si se inyecta a svchost.exe mejor que mejor así tendrás muchas posibilidades de bypassear el antivirus y el firewall.

Este exploit dejó de funcionar cuando se parcheó el servipack 2 era la época del Conflicker seguro que más de un veterano de aquí se acordará, este exploit ha sido uno de los que más he utilizado en el pasado y digo más se podía explotar esta vulnerabilidad a traves del navegador.

Saludos compañeros
Título: .
Publicado por: 45sa54sa en Junio 22, 2015, 04:33:28 AM
.
Título: Re:Ayuda con esta practica en Kalilinux
Publicado por: Cl0udswX en Junio 22, 2015, 07:48:10 AM
Saludos.


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Este exploit dejó de funcionar cuando se parcheó el servipack 2 era la época del Conflicker seguro que más de un veterano de aquí se acordará

Palabras muy sabias de mi amigo @Hu3c0 (https://underc0de.org/foro/index.php?action=profile;u=25363), la verdad hasta me dio nostalgias leer:

ms08_067_netapi

Pero como te han dicho mas arriba esa vulnerabilidad es de cuando "Don gato y su pandilla" (espero no ser demasiado viejo con la referencia) con lo cual dudo mucho que funcione, pero de todas formas podrias poner la forma en que confiiguras el exploit antes de lanzarlo (LHOST, RHOST, LPORT, etc...)

Saludos por allá y gracias por los recuerdos.

Título: Re:Ayuda con esta practica en Kalilinux
Publicado por: Hu3c0 en Junio 22, 2015, 08:45:43 AM
Muchas gracias brooo!! Cl0udswX era una fuente de práticas extraordinaria lanzar el nmap para detectar confliker jajajaja, era la época de la mula electrónica E-MULE que tiempos.

(http://i.imgur.com/JJ4tcCo.png)

Bueno vamos al tema sin desvirtuarnos no sé pero creo que autopwn conocido como la metralladora, dejó de estar en las nuevas actualizaciones de Backtrack 5 que era el que utilizaba anteriormente, no obstante si quieres probarlo todavía se puede encontrar aquí

Tutorial básico pero hay muchos más por la red

http://www.pentester.es/2009/10/autopwn-la-artilleria-pesada-de.html (http://www.pentester.es/2009/10/autopwn-la-artilleria-pesada-de.html)

How to install ||Como instalarlo

http://www.websec.es/2013/02/06/instalar-db_autopwn-en-metasploit/ (http://www.websec.es/2013/02/06/instalar-db_autopwn-en-metasploit/)

Saludos
Título: Re:Ayuda con esta practica en Kali linux
Publicado por: Snifer en Junio 22, 2015, 10:54:26 AM
Cita de: IJ0]SEE link=topic=25819.msg89212#msg89212 date=1434958408]
Con lo de antes creo que quedo claro, pero puedes probar a usar armitage (ambiente de metasploit con interfaz gráfica), tiene varias opciones para buscar exploits y comprobarlos (check) trabaja bastante bien.
También puedes probar autopwn pero automatiza demasiado yo no lo recomiendo a niveles profesionales...

Usar armitage! no te recomiendo porque seras un vagal de usar solo la interfaz gráfica, no sacas nada de conocimiento al realizar ello, te recomendaria que realizes post el escaneo de nmap una validación de debilidades por ejemplo el ms08_067_netapi  solo funciona en algunos sistemas investiga cuales son o bien desde Metasploit checa los targets! y de ahi vez cuales afecta, una vez realizado ello ve que explota que hace y como lo hace, no te vayas a lanzar balas como rambo y matar a todo que veas de frente.  Revisa e investiga, ahora que sucede si se encuentra con Firewall av activo?? de detecta? busca como hacer el bypass.

A lo que dice @Hu3c0 (https://underc0de.org/foro/index.php?action=profile;u=25363) actualmente en los procesos de pentesting que entro siempre me encuentro este bicho hermoso, aun existen instituciones que no actualizan su windows xp ya sea por irresponsabilidad de TI o bien por el uso adecuado de algun software en la plataforma, para hacer el bypass del antivirus todo es posible ;).

Espero tomes en cuenta lo que te digo de investigar y vas por buen camino al hacer uso de  la consola y de una interfaz gráfica no saltes allí sin saber como funciona, ya que Armitage desde mi punto de vista es solo para automatizar un ataque cuando es a gran escala.

Regards,
Snifer
Título: Re:Ayuda con esta practica en Kalilinux
Publicado por: natalioruis en Junio 22, 2015, 12:58:55 PM
bueno los Citaria a todos porque todos digeron cosas muy interesantes, sacando conclusiones no me alejare de la consola jaja, realmente cuando estoy en consola aprendo y memorizo algunos pasos que siempre hay que seguir.

entiendo a Snifer cuando me dices que no lanse balas como rambo, es que esoty aprendiendo y es una forma de ir metinedome cada ves más

Tu recomendación entonces es que antes de lanzar un exploit investigue bien como funciona y que es lo que explota?
y una duda que me surje es l ode hacer los check con metaesploit... no se bien que es ni cómo se hace...

Título: Re:Ayuda con esta practica en Kalilinux
Publicado por: Snifer en Junio 22, 2015, 01:12:35 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
entiendo a Snifer cuando me dices que no lanse balas como rambo, es que esoty aprendiendo y es una forma de ir metinedome cada ves más

Claro pero si quieres aprender aun mas es que revises si es explotable te metas más investigando que ejecutando, ya de apoco iras viendo que se hace y como y se te será mas facil la identificación en un principio hacia uso de Nessus, Nexpose en las consultorias para identificar vulnerabilidades posterior a ello ya fue innecesario la ejecución de herramientas porque a simple vista por el uso de Nmap ya identificaba posibles debilidades, la experiencia e iteración de procesos permitira que crezca tu conocimiento luego se te hará fácil.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Tu recomendación entonces es que antes de lanzar un exploit investigue bien como funciona y que es lo que explota?
y una duda que me surje es l ode hacer los check con metaesploit... no se bien que es ni cómo se hace...

Exacto! investiga que hace porque hace,  revisa el CVSS relacionado al exploit.
Respecto al comando check, que no todos los exploits lo tienen implementado soportado, tiene como fin ver si un objetivo determinado es vulnerable al exploit que se encuentra actualmente seleccionado en la consola.

Regards,
Snifer
Título: Re:Ayuda con esta practica en Kalilinux
Publicado por: natalioruis en Junio 23, 2015, 01:56:23 AM
ok gracias