Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - banderas20

#41
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
(sé que la VM es vulnerable. Está preparada para ello)

Estás seguro de que lo que es vulnerable ahí es el samba? Ten en cuenta de que muchas máquinas de ese tipo ponen falsos servicios (o editan la cabecera para hacer pensar que es una versión vulnerable) con tal de hacerte perder tiempo.

Saludos.

Hola blackdrake. Gracias por responder.

Es una VM de training y eso es lo que me arroja el NMAP. No estoy seguro de que ese servicio sea vulnerable, la verdad.

Tengo que demostrar que la máquina es vulnerable, y sigo los siguientes pasos:

1. Paso Nessus para que me enumere las vulnerabilidades
2. Escaneo con NMAP
3. Con el resultado de esas 2 cosas, pruebo a mano y busco exploits en Metasploit.

Pero no hago nada más que darme contra una pared con todo... tutoriales de Internet que salen a la primera, a mí me dan fallos.

¿Algún consejo o ir por otra vía?

Muchas gracias de nuevo!
#42
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Prueba con este exploit: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un saludo.

Disculpa que llegue tan tarde, pero no he tenido tiempo de probarlo.

¿Qué es ese módulo y cómo lo utilizo con metasploit?

Gracias!
#43
Buenas.

Estoy intentando obtener una shell practicando con unas VMs. He volcado el resultado de un nmap y lo he abierto con msf:

Código: php
host            port   proto  name          state  info
----            ----   -----  ----          -----  ----
192.168.X.X  22     tcp    ssh           open   OpenSSH 5.9p1 Debian 5ubuntu1 Ubuntu Linux; protocol 2.0
192.168.X.X  53     tcp    domain        open   ISC BIND 9.8.1-P1
192.168.X.X  80     tcp    http          open   Apache httpd 2.2.22 (Ubuntu)
192.168.X.X  110    tcp    pop3          open   Dovecot pop3d
192.168.X.X  139    tcp    netbios-ssn   open   Samba smbd 3.X - 4.X workgroup: WORKGROUP
192.168.X.X  143    tcp    imap          open   Dovecot imapd
192.168.X.X  445    tcp    netbios-ssn   open   Samba smbd 3.6.3 workgroup: WORKGROUP
192.168.X.X  993    tcp    ssl/imap      open   Dovecot imapd
192.168.X.X  995    tcp    ssl/pop3      open   Dovecot pop3d


He intentado atacar con exploits a samba, ya que 3.6.3 dicen que es vulnerable. En particular, el exploit que más he visto y he usado es exploit/multi/samba/usermap_script
Cuando lo ejecuto, me devuelve
Código: php

[*] Started reverse TCP double handler on 192.168.X.X:4444
[*] Exploit completed, but no session was created.


He intentado con diferentes exploits, payloads y a diferentes servicios, pero sin resultado.

¿Hago algo mal? ¿Me podéis orientar para encontrar otro vector de ataque? (sé que la VM es vulnerable. Está preparada para ello)

Gracias!


#44
Dudas y pedidos generales / Hashcat con base64
Agosto 19, 2018, 08:01:39 AM
Buenas,

dispongo del nombre de usuario root y del hash de su contraseña en SHA-512 (base 64).  m=1800

He intentado descifrarla con HASHCAT y el diccionario "rockyou.txt", y no me ha encontrado nada. No sé si hay que pasarle algún modificador para que tenga en cuenta que el hash es en base64, o directamente ya lo sabe hacer y no me ha encontrado nada en el diccionario.

El hash es de tipo $6$[salt]$[hash_de_86_chars]

He puesto en un fichero solamente la parte [hash_de_86_chars]. Supongo que está bien.

¿Alguna pista?

Gracias!


#45
Gracias Kail. Me ha funcionado.

Me cargué la VM actualizando a la siguiente versión y no tenía snapshot. He tenido que volver a empezar  >:(

Muchas gracias!
#46
Buenas.

Acabo de instalar Kali y he hecho "apt-get update". Me devuelve lo siguiente:

Código: php
The following signatures were invalid: EXPKEYSIG ED444FF07D8D0BF6 Kali Linux Repository <[email protected]>
Reading package lists... Done
W: An error occurred during the signature verification. The repository is not updated and the previous index files will be used. GPG error: http://archive-4.kali.org/kali kali-rolling InRelease: The following signatures were invalid: EXPKEYSIG ED444FF07D8D0BF6 Kali Linux Repository <[email protected]>
W: Failed to fetch http://http.kali.org/kali/dists/kali-rolling/InRelease  The following signatures were invalid: EXPKEYSIG ED444FF07D8D0BF6 Kali Linux Repository <[email protected]>
W: Some index files failed to download. They have been ignored, or old ones used instead.


En mi "sources.list" hay esto:

Código: php
deb http://http.kali.org/kali kali-rolling main non-free contrib


Supongo que tengo que añadir la firma del repositorio, pero no sé cómo.

¿Alguna ayuda?

Gracias!
#47
Lo probaré. Muchas gracias!
#49
Buenas.

Estoy intentando obtener una shell en una máquina ubuntu que corre Samba 3.5.3. nmap me da información del grupo de trabajo, en la forma WORKGROUP\XX

Entiendo que XX es un usuario. ¿Puedo usarlo para entrar? ¿Cómo?

Gracias!
#50
Es extraño, porque justo en CVE había visto esto

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Código: php
Samba since version 3.5.0 and before 4.6.4, 4.5.10 and 4.4.14 is vulnerable to remote code execution vulnerability, allowing a malicious client to upload a shared library to a writable share, and then cause the server to load and execute it. 


¿Cuando le ponen un 10.0 no es que es completamente violable?

Muchas gracias!
#51
Muchas gracias! :)
#52
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

- Si tu sabes que existe una vulnerabilidad en el servicio SMB(445) entonces abrirás el msfconsole y ejecutas lo siguiente: use exploit/windows/smb/ms17_010_eternalblue, con este comando en metasploit usaras un modulo que explotara la vulnerabilidad de microsoft denominada eternalblue - Esta vulnerabilidad permite enviar paquetes maliciosos que son entendidos por este servicio, así ejecutando ccodigo remotamente.

- Es cuestión de saber el significado, Te daré unos ejemplo basicos pero importantes de como usar msfconsole (metasploit framework - console):

* - use <modulo a usar>
* - show <modulo/s a mostrar>
* - info - una vez seleccionado un modulo podras ver la informacion de ese modulo
* - show options - cuando selecciones un modulo podras ver las variables para establecer
* - set <variable> - aqui podras establecer un valor de una variable

# Espero te sirva


Hola, compañero.

Ante todo, gracias por responder.

Te pongo un ejemplo: nmap me dice lo siguiente (víctima Linux-based):

Código: php
445/tcp open  netbios-ssn Samba smbd 3.6.3 (workgroup: WORKGROUP)


¿Cómo deduzco a partir de aquí que he de usar el exploit "exploit/windows/smb/ms17_010_eternalblue" , como tú dices, y no otro? :'(

De hecho, si una vez abro msfconsole, hago "search samba", me salen todos estos exploits.
Código: php

Matching Modules
================

   Name                                            Disclosure Date  Rank       Description
   ----                                            ---------------  ----       -----------
   auxiliary/admin/smb/samba_symlink_traversal                      normal     Samba Symlink Directory Traversal
   auxiliary/dos/samba/lsa_addprivs_heap                            normal     Samba lsa_io_privilege_set Heap Overflow
   auxiliary/dos/samba/lsa_transnames_heap                          normal     Samba lsa_io_trans_names Heap Overflow
   auxiliary/dos/samba/read_nttrans_ea_list                         normal     Samba read_nttrans_ea_list Integer Overflow
   auxiliary/scanner/rsync/modules_list                             normal     List Rsync Modules
   auxiliary/scanner/smb/smb_uninit_cred                            normal     Samba _netr_ServerPasswordSet Uninitialized Credential State
   exploit/freebsd/samba/trans2open                2003-04-07       great      Samba trans2open Overflow (*BSD x86)
   exploit/linux/samba/chain_reply                 2010-06-16       good       Samba chain_reply Memory Corruption (Linux x86)
   exploit/linux/samba/is_known_pipename           2017-03-24       excellent  Samba is_known_pipename() Arbitrary Module Load
   exploit/linux/samba/lsa_transnames_heap         2007-05-14       good       Samba lsa_io_trans_names Heap Overflow
   exploit/linux/samba/setinfopolicy_heap          2012-04-10       normal     Samba SetInformationPolicy AuditEventsInfo Heap Overflow
   exploit/linux/samba/trans2open                  2003-04-07       great      Samba trans2open Overflow (Linux x86)
   exploit/multi/samba/nttrans                     2003-04-07       average    Samba 2.2.2 - 2.2.6 nttrans Buffer Overflow
   exploit/multi/samba/usermap_script              2007-05-14       excellent  Samba "username map script" Command Execution
   exploit/osx/samba/lsa_transnames_heap           2007-05-14       average    Samba lsa_io_trans_names Heap Overflow
   exploit/osx/samba/trans2open                    2003-04-07       great      Samba trans2open Overflow (Mac OS X PPC)
   exploit/solaris/samba/lsa_transnames_heap       2007-05-14       average    Samba lsa_io_trans_names Heap Overflow
   exploit/solaris/samba/trans2open                2003-04-07       great      Samba trans2open Overflow (Solaris SPARC)
   exploit/unix/misc/distcc_exec                   2002-02-01       excellent  DistCC Daemon Command Execution
   exploit/unix/webapp/citrix_access_gateway_exec  2010-12-21       excellent  Citrix Access Gateway Command Execution
   exploit/windows/fileformat/ms14_060_sandworm    2014-10-14       excellent  MS14-060 Microsoft Windows OLE Package Manager Code Execution
   exploit/windows/http/sambar6_search_results     2003-06-21       normal     Sambar 6 Search Results Buffer Overflow
   exploit/windows/license/calicclnt_getconfig     2005-03-02       average    Computer Associates License Client GETCONFIG Overflow
   exploit/windows/smb/group_policy_startup        2015-01-26       manual     Group Policy Script Execution From Shared Resource
   post/linux/gather/enum_configs                                   normal     Linux Gather Configurations


Y me quedo igual, porque no sé cuál usar....¿cómo lo sabes tú?

Gracias por la ayuda!

#53
Buenas.

Cuando escaneo una IP con nmap, me saca los puertos abiertos e incluso nombre y versión del servicio. Hasta ahí todo maravilloso.

Luego abro metasploit, y tengo cientos  de exploits por cada servicio, multiplicados por cientos de payloads por cada exploit.

La combinatoria es brutal. Y aquí es donde viene mi duda. Hay alguna manera de saber qué exploits/payloads pueden dar resultado o cuáles van a ser inútiles?

No tengo manera ni criterio de cuál probar. Y hacerlo uno a uno por si suena la flauta no lo veo. Tiene que haber algo que lo identifique.

Me podéis orientar?

Gracias!
#54
Buenas.

Estoy haciendo pruebas de pentesting a una VM Ubuntu.

nmap me dice lo siguiente en cuanto a puertos y servicios más conocidos:

Código: php
22/tcp  open  ssh         OpenSSH 5.9p1
80/tcp  open  http        Apache httpd 2.2.22
139/tcp open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
993/tcp open  ssl/imap    Dovecot imapd
995/tcp open  ssl/pop3    Dovecot pop3d
139/tcp   open  netbios-ssn   Microsoft Windows netbios-ssn


Las versiones de la víctima son OpenSSH 5.9p1 y SAMBA 3.6.3 (esta versión de Samba según CVE es vulnerable a saco, pero no sé cómo atacarla)

He intentado con metasploit a esos servicios, pero no me da resultado.

Ahora lo que estoy intentando es hydra contra ssh con ataque por diccionario.

¿Hay alguna manera que se me escape y sea más sencilla para obtener una shell?

Gracias!

#55
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

P.D.: la opción de "HTTPS packet inspection" suena a petición de contraseña antes de entrar a la Disco, tú dí "Danone", a mí me va la mar de bien con ella.

El tema es SABER si con un Firewall empresarial, por ejemplo, tengo un MITM. Si yo me conecto felizmente al banco pensando que la conexión es segura, es posible que mis credenciales se estén guardando el los logs del FW, y eso puede ser delicado. De ahí mi duda.
#56
Perdón que llegue tarde.

Gracias por la explicación. En todo caso, ¿cómo puedo saber que no me están inspeccionando y que no tengo un MITM? ¿Cómo puedo saber si mi comunicación es cifrada extremo a extremo?

Gracias!
#57
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola. Mira tengo un tutorial que explico de como configurar el ftp.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Gracias!  ;)
#58
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
¿Alguna idea?

Sí, no uses KALI (es para auditorías Wi-Fi esporádicas, eso no es estable aunque lo digan).

Un saludo.


P.D.: Tampoco uses Linux Mint Sylvia, tengo un topic a revivir por algún sitio de unas tonterías muy grandes que han hecho con ella.

A ver.... Kali la veo como una suite muy completa para auditorías de seguridad, pero creo que es un poco Frankenstein y poco estable. Lo quería hacer por curiosidad.

Para hacer las cosas bien con un Debian, ¿me monto una distro Mint o la última versión con mogollón de paquetes ya instalados?

Gracias!
#59
Hola.

He instalado el servidor vsftp en Kali. Y sólo me deja entrar con acceso anónimo. No sé por qué no puedo entrar con mis credenciales.

Error en Filezilla client
Código: php
Comando:	USER root
Respuesta: 331 Please specify the password.
Comando: PASS *******
Respuesta: 530 Login incorrect.
Error: Critical error: No se pudo conectar al servidor


vsftpd.conf:

Código: php

listen=NO
listen_ipv6=YES
anonymous_enable=YES
local_enable=YES
dirmessage_enable=YES
use_localtime=YES
xferlog_enable=YES
connect_from_port_20=YES
chroot_local_user=YES
secure_chroot_dir=/var/run/vsftpd/empty
pam_service_name=vsftpd
rsa_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
rsa_private_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
ssl_enable=NO


Log de vsftpd

Código: php
root@kali:~# tail /var/log/vsftpd.log -n 20
Sun Jun 10 10:01:04 2018 [pid 2517] CONNECT: Client "::ffff:192.168.40.1"
Sun Jun 10 10:01:06 2018 [pid 2516] [root] FAIL LOGIN: Client "::ffff:192.168.40.1"
Sun Jun 10 10:01:30 2018 [pid 2519] CONNECT: Client "::ffff:192.168.40.1"
Sun Jun 10 10:01:32 2018 [pid 2518] [root] FAIL LOGIN: Client "::ffff:192.168.40.1"
Sun Jun 10 10:02:49 2018 [pid 2587] CONNECT: Client "::ffff:192.168.40.1"
Sun Jun 10 10:02:51 2018 [pid 2586] [root] FAIL LOGIN: Client "::ffff:192.168.40.1"


¿Alguna idea?

Gracias!

#60
Dudas y pedidos generales / HTTPS packet inspection
Mayo 10, 2018, 08:54:14 AM
Buenos días,

he visto que en algunos Firewalls está habilitada la opción de "HTTPS packet inspection".

¿Cómo puede ser técnicamente, si son paquetes cifrados?

Saludos!