Hola compañeros , quisiera adentrarme un poco en este tema . Después de hacer algunos pinitos con algunos troyanos y hacer algo de ingeniería social pues me quiero adentrar un poco mas en el tema.
Tengo una serie de dudas que para gente como yo ( principiante en este tema ) pues gusta que conteste gente que sabe .
Estudiando un poco lo primero que se debe de hacer es :
1. Escanear el objetivo y encontrar vulnerabilidades
2. Explotar la vulnerabilidad
3. Al explotar la vulnerabilidad inyectar el payload
4. Interactuar con la Shell obtenida
Hay me surgen dudas , un objetivo puede ser una ip , pero que vulnerabilidades tiene ? Los puertos ? El S.O. ? hay alguna mas ?
Para explotar esa vulnerabilidad se usa un tipo de software dependiendo que vulnerabilidad tenga ?
Estoy mirando el Metasploit Framework y ando un poco perdido .
Agradeceria que me contestaran o me pasarían algún tutorial para como bien dije , adrentarme en este tema .
Gracias
Te recomiendo que te pases por aqui. viewforum.php?f=63 un antiguo user del foro empezó un taller de pentest que es lo que estas buscando. Ahí hay varios tutoriales..
Muchas gracias voy a mirar .
Me descargado el Metasploit Framework 4.1.1 realese .
Nose porque pero al crear la data con el comando db_create database1 , no me la crea me pone Unknown command: db. ... puede ser que sean diferentes versiones ?
Nose porque pero al crear la data con el comando db_create database1 , no me la crea me pone Unknown command: db. ... puede ser que sean diferentes versiones ?
Si postgress , hize un db_driver , y active la base de datos para crearla hay que poner "createdb nombre"
mm pero al poner el password no me dice : createdb: no se pudo conectar a la base de datos postgres: FATAL: password authentication failed for user "PC"
Pues primero tienes que especificar el driver, si mal no recuerdo....
Te muestra los que estan disponibles
Suponiendo que tienen mysql y si no lo tienes hay mismo te dice que agas un apt-get install bla bla bla sino busca en el foro hay informacion
Y para conectarte pues tienes que poner el user y password que seteas al instalar postgres o mysql por eso te da el auth failed!
Código: Seleccionar todo
db_driver
Código: Seleccionar todo
db_driver mysql
Y para conectarte pues tienes que poner el user y password que seteas al instalar postgres o mysql por eso te da el auth failed!
1337 & culture!
Perdon por tardar, ande muy liado .
"Db_driver mysql" y se activa el mysql .
Y para crear la base pongo "createdb nombre"
pero luego me pone password :
Y me sale el error que comente hay arriba .
"Db_driver mysql" y se activa el mysql .
Y para crear la base pongo "createdb nombre"
pero luego me pone password :
Y me sale el error que comente hay arriba .
Pues busca en la documentacion de metasploit, en su wiki debe de venir todo para poder logearte en la db sin mayor problema!
1337 & culture!
Bueno , al final lo deje por imposible , cuando sepa guardar los cambios para el backtrack 5 lo haré .
Bien , un amigo me dio su ip para ir probando y al hacer un "nmap -O ip" me salio bastante información .
Puertos
135 msrpc
139 netbios-ssn
445 microsoft-ds
554 rtsp
2869 icslap
5357 wsdapi
10243 Desconocido
49155 Desconocido
Todos los puertos son TCP , y ademas usa Microsoft windows 2008|7| VISTA.
Network Distance : 1 hop ( que nose lo que es ... )
Entonces ahora deberia atacar los puertos mediante algun exploit ?
Bien , un amigo me dio su ip para ir probando y al hacer un "nmap -O ip" me salio bastante información .
Puertos
135 msrpc
139 netbios-ssn
445 microsoft-ds
554 rtsp
2869 icslap
5357 wsdapi
10243 Desconocido
49155 Desconocido
Todos los puertos son TCP , y ademas usa Microsoft windows 2008|7| VISTA.
Network Distance : 1 hop ( que nose lo que es ... )
Entonces ahora deberia atacar los puertos mediante algun exploit ?
Si generalmente se explota el 445 con el netapi, puedes buscar con el comando search
Y te sacra los que aii ahora hace un par de horas vi el autopwn en el blog de anonymous creo que es
[Enlace externo eliminado para invitados]
Con ese te automatiza y en el mismo for hay un script en rubi para buscar exploits basado en el puerto...
Código: Seleccionar todo
msf> search netapi
[Enlace externo eliminado para invitados]
Con ese te automatiza y en el mismo for hay un script en rubi para buscar exploits basado en el puerto...
1337 & culture!
http://www.indetectables.net/viewtopic.php?f=58&t=37130 con este y solo cambias el puerto y vez si hay alguno disponible!
1337 & culture!
Gracias KHC , pero a la hora de usar el payload ?
El que te guste, depende tambien que S.O tengas pero te tira los compatibles!
Solo le das show payloads y te tira los disponibls!
Solo le das show payloads y te tira los disponibls!
1337 & culture!