22 ene 2011

[Video Metasploit] Vulneravilidad CVE 2010-3971 - Lanzando VNC Controller

Bueno chicos, a continuación les traigo un excelente video que me ha enviado José Antonio Pérez (Japtron) y que nos enseña como obtener una shell mediante Metasploit por la vulnerabilidad CVE-2010-3971 (que no es tan reciente, pero aun funciona en algunos computadores).

Es el mismo procedimiento de los otros 2 videos de más abajo (programar el exploit - URL maliciosa - Session Meterpreter, etc...) luego nos enseña como lanzar VNC (run vnc).
Esta demás decir que el video está muy bien hecho y que ni siquiera se necesita de una voz en off que nos valla explicando ya que está muy claro (Usa un Mac con 2 máquinas virtuales: Bactrack (Atacante) - Windows 7 (Víctima)).

Veanlo, yo lo recomiendo ;)



Fuente: http://exploitsandsecurity.blogspot.com/

Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

4 Notaciones:

  1. muy claro no hay ni que explicar

    ResponderEliminar
  2. hola, me interesa mucho este hilo, i todo sale bien pero al final no me lanza vnc, tengo que tenr instalado este cliente en el local?? gracias

    ResponderEliminar
  3. ese ecploit nome aparece en mi metasploit y lo tengo actualizado ala version mas resiente,y lo actulize antes de user el exploit y nada no se encuentra,lo descarge y lo agrege en la carpeta exploit/brower y me aparese este mensaje cuando inicio metasploit
    ---------------------------------------

    -] WARNING! The following modules could not be loaded!
    [-] /opt/msf/trunk/modules/exploits/windows/browser/ms11_xxx_ie_css_import.rb: NoMethodError undefined method `to_uni' for #

    ResponderEliminar
  4. pon el exploit en /opt/msf/trunk/modules/exploits/windows/browser/

    ResponderEliminar

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.