Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Invadir remotamente windows

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Invadir remotamente windows

    boa noite como é que eu a partir do backtrack invado remotamente um pc windows sabendo o ip do computador que quero invadir ?

    cumps obrigado


    como ja devem ter visto eu faço muitas perguntas , pois eu quero aprender e tenho sede de aprender .

    abraço ai

  • Font Size
    #2
    porque é que ninguem responde as minhas duvidas ?

    Comment


    • Font Size
      #3
      acho que porque ninguem sabe...
      "A 3ª guerra mundial está declarada, abra seu LOIC e mande ver "

      Comment


      • Font Size
        #4
        e por outros meios sem ser pelo backtrack ?

        Comment


        • Font Size
          #5
          no coment's

          porque sera que ninguem responde, é impossivel invadir um pc apenas com o ip o ip é apenas um dado bruto, precissa de mais coisas como as portas abertas e quais os sistemas que rodam por elas, possui ou não firewall entendeu.

          Comment


          • Font Size
            #6
            sim mas apos saber quais portas abertas como o faço?

            Comment


            • Font Size
              #7
              Ferramentas =
              Languard
              aballo
              nessus
              nmap
              netcat
              putty
              tracert

              se possuir um firewall use o tracert no alvo, o firewall deve estar nos 2 ultimos pulos..
              começe a estudar vul nesse firewall...
              abraço!
              A colher não existe.

              Comment


              • Font Size
                #8
                e para explorar as vul acima, metasploit!
                A colher não existe.

                Comment


                • Font Size
                  #9
                  neste momento estou a usar isto nele --script=smb-check-vulns

                  ja posto resultados!

                  abraço ai

                  Comment


                  • Font Size
                    #10
                    ja recebi um pouco de relatorio estive a usar --script=smb-check-vulns do nmap

                    vou postar

                    Comment


                    • Font Size
                      #11
                      Not shown: 998 filtered ports
                      PORT STATE SERVICE
                      20/tcp closed ftp-data
                      21/tcp closed ftp

                      Nmap scan report for bl8-49-110.dsl.telepac.pt (23.223.33.110)
                      Host is up (0.26s latency).
                      Not shown: 999 filtered ports
                      PORT STATE SERVICE
                      23/tcp open telnet

                      Nmap scan report for bl8-49-107.dsl.telepac.pt (23.223.33.107)
                      Host is up (0.20s latency).
                      Not shown: 999 filtered ports
                      PORT STATE SERVICE
                      23/tcp open telnet

                      telnet de novo aberto em xx.xxx.xx.99 o mesmo ip mas endereçado em 99

                      Nmap scan report for bl8-49-95.dsl.telepac.pt (23.223.33.95)
                      Host is up (0.21s latency).
                      Not shown: 999 filtered ports
                      PORT STATE SERVICE
                      8081/tcp open blackice-icecap



                      Nmap scan report for bl8-49-88.dsl.telepac.pt (22.223.33.88)
                      Host is up (0.46s latency).
                      Not shown: 999 filtered ports
                      PORT STATE SERVICE
                      1723/tcp open pptp

                      telnet aberto em .86

                      Nmap scan report for bl8-49-70.dsl.telepac.pt (22.223.33.70)
                      Host is up (0.30s latency).
                      Not shown: 999 filtered ports
                      PORT STATE SERVICE
                      4662/tcp open edonkey

                      Nmap scan report for bl8-49-46.dsl.telepac.pt (22.223.33.46)
                      Host is up (0.077s latency).
                      Not shown: 995 filtered ports
                      PORT STATE SERVICE
                      443/tcp open https
                      4321/tcp open rwhois
                      8001/tcp closed vcom-tunnel
                      12000/tcp open cce4x
                      16001/tcp open fmsascon

                      Nmap scan report for bl8-49-26.dsl.telepac.pt (22.223.33.26)
                      Host is up (0.23s latency).
                      Not shown: 996 filtered ports
                      PORT STATE SERVICE
                      80/tcp open http
                      443/tcp open https
                      1433/tcp closed ms-sql-s
                      1723/tcp open pptp

                      Nmap scan report for bl8-49-24.dsl.telepac.pt (22.223.33.24)
                      Host is up (0.076s latency).
                      Not shown: 999 filtered ports
                      PORT STATE SERVICE
                      6881/tcp open bittorrent-tracker

                      Nmap scan report for bl8-49-25.dsl.telepac.pt (22.223.33.25)
                      Host is up.
                      All 1000 scanned ports on bl8-49-25.dsl.telepac.pt (22.223.33.25) are filtered

                      Nmap scan report for bl8-49-26.dsl.telepac.pt (22.223.33.26)
                      Host is up (0.23s latency).
                      Not shown: 996 filtered ports
                      PORT STATE SERVICE
                      80/tcp open http
                      443/tcp open https
                      1433/tcp closed ms-sql-s
                      1723/tcp open pptp

                      Comment


                      • Font Size
                        #12
                        Cara, em um Linux usa o nmap para ver as portas abertas contra o ip que quer invadir e depois pesquisa comandos do metasploit para invadir a máquina conforme a porta utilizada e usa.

                        Comment

                        X
                        Working...
                        X