tag:blogger.com,1999:blog-8845092171963399971.post2936560978747155004..comments2024-03-11T05:29:17.321-03:00Comments on Blackploit [PenTest]: [0Day] Todas las Versiones de Internet Explorer Afectadas (Cómo Explotarlo con Metasploit)Leo Romerohttp://www.blogger.com/profile/00972918263439118150noreply@blogger.comBlogger15125tag:blogger.com,1999:blog-8845092171963399971.post-12614990521191220132011-04-20T17:44:58.196-03:002011-04-20T17:44:58.196-03:00soy nuevo en esto, metasploit me tira error cuando...soy nuevo en esto, metasploit me tira error cuando intento usar el ms11_xxx_ie_css_import me dice: Failed to load module: exploit/windows/browser/ms11_xxx_ie_css_import, y actulize la svn y me responde<br />msf > svn update<br />[*] exec: svn update<br /><br />Omitiendo «.»<br /><br />estoy usando ubuntu 10.10 x86Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-8845092171963399971.post-73472819724235646582011-01-21T14:05:39.249-03:002011-01-21T14:05:39.249-03:00Gracias por responder Zioner
sospechaba que micros...Gracias por responder Zioner<br />sospechaba que microsoft ya habria sacado el parche pero creia que si el ie no estaba actualizado se podria explotar, pero quizas haya una actualizacion de S.O que impida acabar de explotar el ie aunque no este actualizado, podria ser?<br /><br />solodebianAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-8845092171963399971.post-5862277609487700022011-01-21T01:21:55.709-03:002011-01-21T01:21:55.709-03:00@ Anónimo
Viejo, lamentablemente el bug ya fue pa...@ Anónimo<br /><br />Viejo, lamentablemente el bug ya fue parchado por el equipo de Microsoft :(Leo Romerohttps://www.blogger.com/profile/00972918263439118150noreply@blogger.comtag:blogger.com,1999:blog-8845092171963399971.post-72248278173257901422011-01-20T22:47:05.813-03:002011-01-20T22:47:05.813-03:00Hola
he probado el exploit sin mucho exito en mi...Hola <br /><br />he probado el exploit sin mucho exito en mi red local, internet explorer se cierra con lo cual no crea session y mucho menos devolver una shell, por otra parte desactive el antivirus "Avira" porque me lo detecto. Que parte del codigo habria que retocar para indetectar el exploit? <br /><br />Internet explorer 8 estaba con actualizacion de noviembre del 2010<br />Win xp sp3<br /><br />un saludo<br /><br />solodebianAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-8845092171963399971.post-91983807417975246742011-01-18T23:45:09.292-03:002011-01-18T23:45:09.292-03:00NAT -- Virtual Servers
--------------------------...NAT -- Virtual Servers<br /><br />---------------------------------------------------------------------------<br />Server External External Protocol Internal Internal Server Remote<br />Name Port Port Port Port IP Host<br /> Start End Start End Address<br />--------------------------------------------------------------------------- x 4444 4444 TCP 4444 4444 192.168.1.203 ----<br />--------------------------------------------------------------------------- a 8080 8080 TCP 8080 8080 192.168.1.203 ----<br />---------------------------------------------------------------------------<br />e configurado mi router de esta forma.y al escanear con nmap me lanza lo sigiente<br />estara bien la configuracion por que a un nome funciona <br />-----------------------------------------------------------------<br />Starting Nmap 5.21 ( http://nmap.org ) at 2011-01-18 23:21 CLST<br />Nmap scan report for 200.126.xxx.xxx<br />Host is up (0.16s latency).<br />Not shown: 994 closed ports<br />PORT STATE SERVICE<br />21/tcp open ftp<br />22/tcp open ssh<br />23/tcp open telnet<br />80/tcp open http<br />4444/tcp filtered krb524<br />8080/tcp filtered http-proxy<br /><br />Nmap done: 1 IP address (1 host up) scanned in 4.87 seconds<br /><br />muchas grasias por la ayuda.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-8845092171963399971.post-57369060844788194822011-01-18T20:56:05.106-03:002011-01-18T20:56:05.106-03:00la verdad que no entendi mucho
eso del nat quiere...la verdad que no entendi mucho <br />eso del nat quiere desir que tengo que abrir el puerto en el router (tengo un zhone)? o es estoy muy perdido ?Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-8845092171963399971.post-15441766253609290922011-01-17T02:42:19.934-03:002011-01-17T02:42:19.934-03:00debes configurar nat en tu router o adsl que te es...debes configurar nat en tu router o adsl que te esta dando la salida a la wan... sino el pueto 4444 que estas usando para el payload esta cerrado debes abrirlo o redireccionarloAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-8845092171963399971.post-57433143664886786242011-01-11T19:27:21.509-03:002011-01-11T19:27:21.509-03:00lo e intentado en lan (poniendo mi ip de lan XD)y ...lo e intentado en lan (poniendo mi ip de lan XD)y 0 problema.<br />pero al intentarlo poniendo mi ip publica 200.85.xxx.xxx me arroja lo sigiente <br />----------------------------------------<br /><br />[-] Handler failed to bind to 200.85.xxx.xxx:4444<br />[-] Handler failed to bind to 0.0.0.0:4444<br />[-] Exploit exception: The address is already in use (0.0.0.0:4444).<br /><br />-----------------------------------------<br />algien meda algun consejo ?Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-8845092171963399971.post-28420375250974745112011-01-10T16:40:22.366-03:002011-01-10T16:40:22.366-03:00grax ZioneR por responder me a quedado muy claro
s...grax ZioneR por responder me a quedado muy claro<br />saludosAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-8845092171963399971.post-51874359687954554562011-01-09T21:42:42.584-03:002011-01-09T21:42:42.584-03:00Querido @Anónimo :
Con respecto a la 1° pregunta,...Querido @<a href="#c5058429186442322722" rel="nofollow">Anónimo</a> :<br /><br />Con respecto a la 1° pregunta, el exploit lo puedes usar en una red lan, man, wan, donde quieras.<br /><br />Con respecto a la 2°, no entendí muy bien, pero se mantendrán activas todas las sessions que logres con los exploits, en la medida de que los ejecutes en distintas ventanas y distintos puertos.<br /><br />[+] Salu2<br />[+] ZioneRLeo Romerohttps://www.blogger.com/profile/00972918263439118150noreply@blogger.comtag:blogger.com,1999:blog-8845092171963399971.post-50584291864423227222011-01-08T21:41:26.989-03:002011-01-08T21:41:26.989-03:00tengo una duda acerca dela utilización del exploit...tengo una duda acerca dela utilización del exploit con msf(metasplit)como mencionaste el exploit nos devuelve una url que ala vez nos devuelve una sesion el asunto es que esto solo sirve a nivel local?, solo podre explotar la vulnerabilidad en una red lan? <br />mi otra pregunta es que luego de que me devuelva una sesión puedo utilizar otro exploit como el ms08_067_netapi,la sesión que supuestamente me devolvió el exploit anterior seguirá activa?<br />-----<br />excelente infoAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-8845092171963399971.post-12067918923978117272011-01-05T23:36:11.306-03:002011-01-05T23:36:11.306-03:00ZioneR xd
Todos nos confundimos alguna vez (Confun...ZioneR xd<br />Todos nos confundimos alguna vez (Confundí HTML con PHP una vez.., hace años xD)Anónimohttps://www.blogger.com/profile/04429943201516090818noreply@blogger.comtag:blogger.com,1999:blog-8845092171963399971.post-76605077807830218132010-12-29T13:48:20.213-03:002010-12-29T13:48:20.213-03:00@Ignacio
Toda la razón viejo, mi error ;)
[+] Salu...@<a href="#c7929734104313249477" rel="nofollow">Ignacio</a><br />Toda la razón viejo, mi error ;)<br />[+] Salu2<br /><br />P.d: neófito XDLeo Romerohttps://www.blogger.com/profile/00972918263439118150noreply@blogger.comtag:blogger.com,1999:blog-8845092171963399971.post-79297341043132494772010-12-29T13:13:11.273-03:002010-12-29T13:13:11.273-03:00Pero que neófito, Ruby no se compila es un lenguaj...Pero que neófito, Ruby no se compila es un lenguaje interpretado.Ignaciohttp://blog.iarivas.com.ar/noreply@blogger.comtag:blogger.com,1999:blog-8845092171963399971.post-11356583537448547252010-12-29T03:01:17.566-03:002010-12-29T03:01:17.566-03:00Excelente como siempre tio
+1 :PExcelente como siempre tio <br />+1 :PAnonymousnoreply@blogger.com