1. #1
    Recien Nacido

    Fecha de ingreso
    10 ago, 11
    Mensajes
    10
    Gracias
    0
    Agradecido 7 veces en 3 Mensajes

    Predeterminado Esenario pentesting Red

    Inp3nt3zt3r

    concat : [email protected]

    esto es un esenario a la hora de un ataque en una red donde tenemos que tener en cuenta algunos puntos

    1) como se compone la red
    2) cuantos equipos hay en red
    3) servicios de estos equipos
    4) bug en los nodos
    5) ejecutar exploits
    5) subir privilegios
    6) instalar backdoor

    para mi a la hora de hacer una practica en red es tratar de cumplir como estos mini estandares los cuales la finalidad de todos estos es obtener los mayores nodos y tener la red completa

    1) como se compone la red

    hay que tener en cuenta como se compone la estructura de esta red ya sea una lam , wlam tipologias que estan manejen estan practicas se realizaran sobre una simple intranet

    2) para esto pódemos utilizar similitudes de software para averiguar cuantos equipos hay en red la mejor es nmap primero avisto mi ip esto sera plataforma windows ya que no trage mi lapto

    iniciamos mirando cual es mi ip ya que maneja un DHCP y me asigno una ip



    Código:
    todo de mi ip desde rango 1 hasta 255 para ver los equipos


    como podemos ver existen tres ip activas con sus respectivos servicios
    Código:
    PORT     STATE SERVICE
    21/tcp   open  ftp
    22/tcp   open  ssh
    23/tcp   open  telnet
    80/tcp   open  http
    5431/tcp open  park-agent
    MAC Address: 14:D6:4D:8B:20:42 (Unknown)
    
    Nmap scan report for 192.168.0.4
    Host is up (0.0026s latency).
    Not shown: 995 filtered ports
    PORT     STATE  SERVICE
    135/tcp  open   msrpc
    139/tcp  open   netbios-ssn
    445/tcp  open   microsoft-ds
    1025/tcp open   NFS-or-IIS
    2869/tcp closed unknown
    MAC Address: 00:16:17:A6:A6:F9 (MSI)
    
    Nmap scan report for 192.168.0.5
    Host is up (0.0024s latency).
    Not shown: 996 filtered ports
    PORT     STATE  SERVICE
    139/tcp  open   netbios-ssn
    445/tcp  open   microsoft-ds
    2126/tcp closed unknown
    2869/tcp closed unknown
    MAC Address: 00:13:8F:8B:3D:4F (Asiarock Incorporation)
    de aqui en adelante ya tengo mis objetivos

    3) mirando aqui los equipos tiene lo mismo de la parte dos pero ahora veremos el tipo de servicio que se ejecuta y su version un poco os fingerprint

    mirando el primer equipo es un router sigo miramos informacion mas detallada



    4) ya sabiendo que protocolos utilizo miremos mas informacion ahora utilizo scripts de nmap

    smb-check-vulns.nse --me dice fallos protocolos
    smb-enum-groups.nse -- grupo de usuario
    smb-enum-processes.nse -- procesos que utiliza
    smb-enum-sessions.nse -- session activa
    smb-enum-users.nse -- todos los usuarios

    ok esto se mostraria de la siguiente forma

    --script=smb-check-vulns.nse,smb-enum-users.nse,smb-enum-sessions.nse,smb-enum-groups.nse,smb-enum-processes.nse




    como vemos tenemos informacion de tallada tipo ataque

    5) proceso a irme al metasploit me dice que es vulnerable a protocolo SNB



    ahora la finalidad es subir todos los privilegios que pueda obtener para instalar backdoor


    5) subir privilegios

    para esto haremos lo siguiente


    meterpreter> use priv
    meterpreter > getsystem -h
    Usage: getsystem [options]
    Attempt to elevate your privilege to that of local system.
    OPTIONS:
    -h Help Banner.
    -t The technique to use. (Default to ’0′).
    0 : All techniques available
    1 : Service – Named Pipe Impersonation (In Memory/Admin)
    2 : Service – Named Pipe Impersonation (Dropper/Admin)
    3 : Service – Token Duplication (In Memory/Admin)
    4 : Exploit – KiTrap0D (In Memory/User)

    Como se puede apreciar existen diferentes técnicas empleadas por la extensión priv para elevar los privilegios de la consola actual, se puede utilizar una de las técnicas o todas, si no se especifica ningun parámetro ningún parámetro se utilizan todas.

    meterpreter > getsystem
    …got system (via technique 1).
    meterpreter > getuid
    Server username: NT AUTHORITY\SYSTEM
    meterpreter >

    6) la instalacion del backdoor se las debo por que en estos momentos no lo tengo a mano
    Última edición por p3ngohz; 17/08/2011 a las 09:47

  2. Los siguientes 4 usuarios dan las gracias a p3ngohz por este mensaje:

    DragoN (03/09/2011), hecky (16/08/2011), Nick99 (14/09/2011), stux (03/09/2011)

  3. #2
    Dragonauta

    Fecha de ingreso
    02 mar, 10
    Mensajes
    186
    Gracias
    40
    Agradecido 26 veces en 13 Mensajes

    Predeterminado

    :O Genial, si me permites lo publicare en mi blog, ovbiamente pondre tus creditos, que dices?

  4. #3
    Recien Nacido

    Fecha de ingreso
    10 ago, 11
    Mensajes
    10
    Gracias
    0
    Agradecido 7 veces en 3 Mensajes

    Predeterminado

    claro yo comparto esto no es nada para lo que publicare e hacking a la antiguita ....

  5. #4
    Recien Nacido

    Fecha de ingreso
    13 ago, 11
    Ubicación
    mexico
    Mensajes
    37
    Gracias
    0
    Agradecido 0 veces en 0 Mensajes

    Predeterminado

    Gracias amigo colgare tu post en mi bloc, oviamente todos los creditos son tuyos hermano.. Saludos

  6. #5
    Recien Nacido

    Fecha de ingreso
    13 ago, 11
    Mensajes
    24
    Gracias
    14
    Agradecido 3 veces en 3 Mensajes

    Predeterminado

    Buen trabajo, se agradece el aporte, siempre esta bueno ver el resultado en cmd, de tanto linux me olvido q a veces refrescar esta consola esta bueno y es necesario.
    Gracias y saludos.
    --
    Stux on the NEt. The Linux Counter Project - user number # 526157

  7. #6
    Recien Nacido

    Fecha de ingreso
    13 ago, 11
    Mensajes
    7
    Gracias
    1
    Agradecido 0 veces en 0 Mensajes

    Predeterminado

    Buen post, aunque a ver si mejoras un poco la ortografia...

  8. #7
    Recien Nacido

    Fecha de ingreso
    01 sep, 11
    Mensajes
    2
    Gracias
    10
    Agradecido 0 veces en 0 Mensajes

    Predeterminado

    Cita Iniciado por p3ngohz Ver mensaje
    6) la instalacion del backdoor se las debo por que en estos momentos no lo tengo a mano
    Justamente cuando la cosa se puso mejor amigo cuando puedas coloca coloca como instalar el backdoor estubo de lujo tu demostración...


    saludos...

  9. #8
    Dragonauta en Proceso

    Fecha de ingreso
    09 ene, 11
    Ubicación
    In my World
    Mensajes
    81
    Gracias
    9
    Agradecido 4 veces en 3 Mensajes

    Predeterminado

    jajaj man al fin dijistes la verdad ahora ha ponerlo en practica excelent haci que por favor sean todos , = como mi amigo saludos que mas puedo decir por ti te pasastes brother

Visitantes encuentran esta página buscando por:

cual es mi iP

mac address red español

asiarock incorporation

procedimiento para conocer mi IP

Asiarock Incorporatio

como puedo ver el ip de mi red

esenario

Inp3nt3zt3r

donde ver la mac address en un mac

como ver mi ip en windows 7

MAC Address: (Unknown)

ver todas las ip de mi red

14:d6:4d rango de ip

Asiarock

para saber mi ip en windows 7

pentesting

metasploit park-agent 5431escalar privilegios meterpretercomo funciona smb-enum-users.nseasiarock incorporation que esescalar privilegios windows metasploit use priv getsystemopen ftp desconectado windows 7pendtesting desde cerosescalada rpivilegios meterpreter linuxescalar privilegios con meterpreter

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •  

Iniciar sesión

Iniciar sesión