Bueno, este video lo posteo para que practiquen con Metasploit y de manera "entretenida", es muy fácil de llevar a cabo. Y trata esencialmente de una vulnerabilidad para "dejar pegado" Windows 7.
Este módulo se aprovecha de una falla de denegación de servicio en el cliente SMB de Windows 7 y Windows Server 2008 R2. Para provocar este error, este módulo se ejecuta como un servicio y fuerza a un cliente vulnerable a acceder a la IP de este sistema como un servidor SMB. Esto se puede lograr mediante la incorporación de una ruta UNC (\HOST\share\something) en una página web. La víctima tiene que acceder a la URL entregada por Metasploit usando Internet Explorer, o un documento Word.
Bueno, les dejo un video para que vean el funcionamiento del Módulo:
Bueno, les dejo un video para que vean el funcionamiento del Módulo:
Video hecho por Rahul Roshan www.teamnuts.in, www.rahulroshan.in
./msfconsole
use auxiliary/dos/windows/smb/ms10_006_negotiate_response_loop
set SRVHOST 192.168.1.7
exploit
Opciones del módulo:
SRVHOST
|
Puerto
Local a la escucha. (default: 0.0.0.0)
|
SRVPORT
|
Puerto
a la escucha SMB (default: 445)
|
SSL
|
Negociación
SSL para conexiones entrantes.
|
SSLVersion
|
Especifica
la versión de SSL que debería ser usada (aceptada: SSL2, SSL3, TLS1)
(default: SSL3)
|
ListenerComm
|
Especifica
el canal de de comunicación para este servicio
|
WORKSPACE
|
Especifica
el lugar de trabajo para este módulo
|
TCP::max_send_size
|
Máximo
tamaño tcp. (0 = disable)
|
TCP::send_delay
|
Retraso
entre cada envío. (0 = disable)
|
Referencias:
[+] Salu2
[+] Zion3R
0 Notaciones:
Publicar un comentario