¿Eres uno de los XP SP3 sin parchear? ¡Exposed!
2 participantes
:: Entrada
Página 1 de 1.
¿Eres uno de los XP SP3 sin parchear? ¡Exposed!
Como todos los días, mi eneamigo el luser se conecta a internet con su flamante XP SP3. Resulta que lo ha instalado con una de tantas distribuciones "piratas" automatizadas y como también es vago, pasa de actualizarlo ni instalar parches a mano...
No quiere instalarse ningún firewall, según el no lo necesita (y yo no le voy a llevar la contraria)... total el es el que sabe... ^^
Aún así, decido tirar de metasploit... si vale... se que todos estais pensando... ¡autpwn ya! Pero da la casualidad de que hace tiempo he visto un exploit para windows xp sp3 muy interesante y sin intervención del usuario...
Hemos estado charlando con el por msn... después de un poco y tirar de GetMsnIps hemos sacado su ip (192.168.1.38)... La "pingueamos" para ver que está up y que realmente es lo que nos interesa...
Vale... está up y conectado a internet... Aunque podríamos haber obtenido su IP de diferentes formas... esta es la más rápida, ¿no?
Nos vamos rápidamente a metasploit... }:p Lo arrancamos con msfconsole...
Vale... habíamos hablado de que tiene XP SP3... ¿no? Desde show exploits podemos ver que exploits están disponibles... yo decido usar el ms08_067_netapi... asique lo buscamos con search!
Ahora que lo tenemos localizado lo seleccionamos con use... Después miramos con show options los datos que tenemos "preseteados" y como los vamos a cambiar...
The target address debe de contener la dirección ip de la víctima... asique la seteamos!
Depaso también seteamos el payload.. hay uno muy chulo (windows/vncinject/reverse_tcp) que nos devuelve una shell y una pantalla remota de forma automática y sin la intervención del usuario.
Si directamente queremos otro podemos usar search payloads y nos arrojará una lista de payloads compatibles con este exploit... ¡esto es al gusto!
Y ya está parece ser... el usuario sigue a lo suyo... nosotros lanzamos el exploit... }:O
Si os habeis fijado no hay intervención por parte del usuario...
El exploit junto con el payload nos devuelve una shell & un escritorio remoto bajo vnc... nada discreto vale... pero como he dicho... con search payloads podemos elegir otro un poco más discreto...
¿Y tu? ¿Eres uno de los XP SP3 sin parchear? Por lo menos ponte un firewall!
Fuente: http://www.seginformatica.net/
No quiere instalarse ningún firewall, según el no lo necesita (y yo no le voy a llevar la contraria)... total el es el que sabe... ^^
Aún así, decido tirar de metasploit... si vale... se que todos estais pensando... ¡autpwn ya! Pero da la casualidad de que hace tiempo he visto un exploit para windows xp sp3 muy interesante y sin intervención del usuario...
Hemos estado charlando con el por msn... después de un poco y tirar de GetMsnIps hemos sacado su ip (192.168.1.38)... La "pingueamos" para ver que está up y que realmente es lo que nos interesa...
Vale... está up y conectado a internet... Aunque podríamos haber obtenido su IP de diferentes formas... esta es la más rápida, ¿no?
Nos vamos rápidamente a metasploit... }:p Lo arrancamos con msfconsole...
Vale... habíamos hablado de que tiene XP SP3... ¿no? Desde show exploits podemos ver que exploits están disponibles... yo decido usar el ms08_067_netapi... asique lo buscamos con search!
Ahora que lo tenemos localizado lo seleccionamos con use... Después miramos con show options los datos que tenemos "preseteados" y como los vamos a cambiar...
The target address debe de contener la dirección ip de la víctima... asique la seteamos!
Depaso también seteamos el payload.. hay uno muy chulo (windows/vncinject/reverse_tcp) que nos devuelve una shell y una pantalla remota de forma automática y sin la intervención del usuario.
Si directamente queremos otro podemos usar search payloads y nos arrojará una lista de payloads compatibles con este exploit... ¡esto es al gusto!
Y ya está parece ser... el usuario sigue a lo suyo... nosotros lanzamos el exploit... }:O
Si os habeis fijado no hay intervención por parte del usuario...
El exploit junto con el payload nos devuelve una shell & un escritorio remoto bajo vnc... nada discreto vale... pero como he dicho... con search payloads podemos elegir otro un poco más discreto...
¿Y tu? ¿Eres uno de los XP SP3 sin parchear? Por lo menos ponte un firewall!
Fuente: http://www.seginformatica.net/
Re: ¿Eres uno de los XP SP3 sin parchear? ¡Exposed!
Gracias por traer este excelente manual! Poison123 es la caña!
Rotron- Mensajes : 45
Fecha de inscripción : 14/08/2011
:: Entrada
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.
|
|