Vistas de página en total

Mostrando entradas con la etiqueta Backtrack. Mostrar todas las entradas
Mostrando entradas con la etiqueta Backtrack. Mostrar todas las entradas

martes, 23 de febrero de 2016

TheHarverste - Backtrack 5

El objetivo de este programa es reunir a mensajes de correo electrónico, subdominios, los anfitriones, los nombres de los empleados, puertos abiertos y las banderas de diferentes fuentes públicas como los motores de búsqueda, servidores y bases de datos de la clave PGP ordenador SHODAN.




Esta herramienta está diseñada para ayudar a los probadores de penetración en las primeras etapas de la prueba de penetración con el fin de entender la huella de cliente en Internet. También es útil para cualquier persona que quiere saber lo que un atacante puede ver sobre su organización.

Esta es una reescritura completa de la herramienta con nuevas características como:


  • Las demoras entre la solicitud
  • Todas las fuentes de búsqueda
  • Verificador de host virtual
  • Enumeración Activa (enumeración DNS, las búsquedas inversas, la expansión TLD)
  • Integración con la base de datos SHODAN ordenador, para obtener los puertos abiertos y pancartas
  • Guardar para XML y HTML
  • Gráfico básico con estadísticas
  • Las nuevas fuentes
  • Por favor, lea el archivo README para obtener más información.

Pagina Oficial:http://code.google.com/p/theharvester/

Tutorial:


Accedemos a la siguiente ruta:



O por una terminal:


#cd /pentest/enumeration/TheHarverste

En la cual podemos verificar las lineas de comando y una lista de ejemplos de como poder ejecutar.




A modo de ejemplo:

#./theHarvester.py -d hotmail.com -l 1 -b google


 Resultados:

Video Tutorial: 

 

martes, 16 de febrero de 2016

Usando Nmap para detectar Heartbleed

A estas alturas, pocas personas existirán que no hayan escuchado hablar de Heartbleed, considerado uno de los bug más críticos de la historia de internet.

No entraré en más explicaciones de Heartbleed, puesto que existen ya infinidad de sitios hablando de ello, aunque uno que explica todo muy claro lo tenéis en el blog Un Informático en el lado del mal.

En estos pasados días me ha tocado dedicarme exclusivamente a este bug en OpenSSL por lo que he debido informarme bien de en qué consistía exactamente hasta al mismo nivel del código fuente.

Una vez entendido ha tocado escanear una gran cantidad de IPs para comprobar qué hosts eran vulnerables. En esta ocasión me centro en servidores que pueden estar dando servicios que usan OpenSSL vulnerable, aunque no olvidéis que los clientes también pueden serlo.

Dado que la cantidad de IPs a escanear superaba los pocos miles, debía automatizar el scanning de alguna manera. Voy a explicar sin entrar en mucho detalle cómo fue el proceso.

Aclarar que he utilizado BackTrack 5 RC2 y Nmap 6.25.

1ª Situación

Cuando empecé el chequeo no existía exploit, tan sólo la web que todos conocemos para comprobar online si una aplicación bajo un dominio y puerto es vulnerable.

Por lo tanto el proceso sería usar nmap con fingerprinting de los servicios y una vez localizados aquellos servicios que podrían estar usando una versión vulnerable de OpenSSL comprobarlos en la web. Inviable dada la gran cantidad de IPs a comprobar.

2ª Situación

Sale el primer exploit en Python. Por lo tanto la idea cambia. Analizar qué servidores tiene esas servicios abiertos y crear un script para correr el exploit en esos servidores. Tedioso.

3ª Situación

Sale el primer script para nmap para comprobar Heartbleed. Suena perfecto. Tras unos cuantos escaneos me doy cuenta de que nmap me esta dando algunos falsos negativos, es decir, servidores que son de hecho vulneables, nmap los muestra como no vulnerables. Toca analizar a mano algunos de ellos aunque muchos otros ya son marcados correctamente gracias al script.

¿Situación final?

Sale una modificación del script para nmap que hace también Hearbeat request usando TLS 1.0, TLS 1.1 y TLS 1.2. En problema de los falsos negativos en la etapa anterior venía de que el script sólo comprobaba TLS 1.1.

El nuevo script podéis encontrarlo aquí . Se instala igual que cualquier otro script para nmap. En BackTrack (BT BT!!!) bajáis el fichero .nse y lo metéis en directorio usr/local/share/nmap/scripts/

En mi instalación de nmap por defecto el script me daba error ya necesita la librería tls para realizar conexiones “seguras” (si es que las hay hoy en día, un saludo  para la NSA por cierto). Para instalar esta librería debéis descargarla de aquí y alojar el fichero .lua en nselib de vuestro nmap.

Ya tenemos todo listo para escanear. Este es el comando que yo he usado:

 # nmap -iL ip_ranges -sV –top-ports 100 –script ssl-heartbleed -oA nmap_heartbleed_results

Breve explicación del comando:

-iL ip_ranges: ip_ranges es un fichero plano con todas las IPs a escanear. Muy útil cuando la cantidad es grande. Podemos incluir ahí IPs individuales, rangos de Ips, IPs de red con máscara… Se puede poder una en cada línea y mezclando formatos.

 –top-ports 100: Nmap escaneará sólo los 100 puertos más comunes. Esta clasificación está basada en el fichero nmap-services y cogerá aquellos 100 puertos con el ratio más alto. En mi caso era suficiente para cubrir los servicios más importantes que podrían utilizar OpenSSL.

–script ssl-heartbleed: Hacer uso del script para este bug.

-oA nmap_heartbleed_results: Cuando uso nmap, acostumbro a sacar los resultados en todos los formatos posibles, de modo que podremos grepearlos a nuestro antojo, exportar XML a otros formatos, etc.

No dudéis en reducir el scan sólo a los puertos que realmente queráis comprobar, ahorraréis tiempo.

Una vez tengáis los resultados, podréis exportarlos a un bonito HTML con la aplicación xsltproc.

Ahora a reportar y parchear, que la ocasión lo merece.PD: no tengo a mano los resultados por lo que no puedo publicar ninguna captura. Aún así, no os debe resultar difícil encontrar un servidor vulnerable o montar el vuestro propio para las pruebas.

NetHunter: Kali Linux en tu Android

Vuelvo a publicar en hacking-etico.com tras unos meses un poco “diferentes” y regreso para traeros un artículo que os puede resultar muy interesante.

Todos nuestros visitantes sabéis o habéis oído hablar de Kali Linux, la conocida distribución Linux que incorpora multitud de herramientas para testear todo tipo de sistemas y conexiones. Esta “distro” es la sucesora de la archiconocida Backtrack. Pues bien, ya la tenemos disponible para smartphones.

En mayor o menor medida, en el Play Store habitan una cantidad ingente de aplicaciones para generar claves WiFi de todo tipo de fabricantes y a día de hoy el 99% son aplicaciones extremadamente malas (probad probad xD). Unas generan supuestas claves para redes Jazztel, WLAN, etc… pero en muy pocos casos funciona. A veces porque los usuarios se les ha removido la conciencia “segura” y otras porque simplemente no se corresponden con la red en cuestión. Y otras son aplicaciones fakes en toda regla.

Pocas alternativas hay que no sean generadores de diccionarios sin más. Metes el SSID y la MAC y a marchar con o sin resultados (esto último casi siempre).

Pero si hay una interesante que ya publiqué el año pasado. Dsploit. Esta aplicación es más avanzada y funciona en teléfonos rooteados y a ser posible con cierta potencia. Con ella puedes snifar tráfico de la red WiFi que estés conectado, capturar sesiones, envenenamiento DNS, etc.. Tiene algunos bugs que pueden hacer un reboot indeseado pero es más que apta para por ejemplo, snifar tráfico de tu red Wifi e interpretarla con el Wireshark o el Networkminer.

Pero hasta ahora sólo teníamos esas opciones. Hasta que los chicos de www.offensive-security.com nos han traído un regalito. Kali Linux NetHunter. Y vamos a “fusionarlo” con Android.
Advertir que solo está disponible para dispositivos Nexus 5, Nexus 7 y Nexus 10 (al menos por ahora) y que debes tener rooteado el teléfono y con su recovery. NO es en sí una ROM por tanto si usas MULTIROM (tener varias rom en el mismo teléfono) e instalas como secundaria “cascará” al 100%.

Bien, vayamos con la faena.

Para instalar NetHunter en el Nexus 5 tenemos dos opciones:

A: Instalar sin MULTIROM.

B: Instalar con MULTIROM.

No pretende ser esto un tutorial para androides pero si una pequeña aclaración ya que hay escasa información sobre este tema a día de hoy. Hay que tener una ligera idea sobre ciertos términos y conceptos.

Partiremos de la base de que hay un recovery personalizado instalado. Para los newbies han de mirarse primero conceptos clave para personalizar un smartphone Android.

Fundamental descargar:STOCK ROM 4.4.4 en formato .zip- Descargar (Enlace MEGA)
 SuperSU (Rootear) – Descargar

 Opción A

Antes de nada aclarar que hay otro tipo de instalación que es bajándose un instalador de la página de www.offensive-security.com, instalarlo en Windows e ir haciendo los pasos. Personalmente no lo he probado ya que prefería asegurarme usando el “método tradicional”. Pero esto es a elección del usuario. Nosotros vamos a usar el método más común de instalar una ROM.

Hay que trabajar siempre con STOCK ROM 4.4.4. Supongamos que hemos entrado en el recovery, hemos hecho los WIPES (wipear es opcional pero es altamente recomendable aunque desaparecerán todas las aplicaciones y configuraciones, no así las imágenes a no ser que hayáis personalizado los wipes y elegido el “format storage”)  pertinentes para dejar a CERO nuestro teléfono e instalamos nuestra STOCK ROM 4.4.4. Seguidamente y sobre la misma instalación FLASHEAMOS el ZIP que contiene el SUPERSU el cual ROOTEARÁ el teléfono.

A continuación iniciamos el teléfono, configuramos la cuenta gmail y nos vamos al Play Store previa conexión a nuestra WiFi. Descargamos BUSYBOX (yo lo he tenido que instalar sino no me funcionaba) e instalamos.

Reiniciamos nuestro dispositivo en modo recovery, esto es pulsando tecla Volumen Abajo y Power a la vez.

Ahora toca flashear nuestra herramienta NetHunter encima de nuestra STOCK ROM 4.4.4 ya que complementa nuestro sistema con las herramientas de seguridad. Por ello decimos que no es en sí una ROM 100%.

El proceso es lento. Muy lento, así que si todo va bien veréis una barra de progreso que avanza a pasos de tortuga disecada. (Momento para sacar un “beer” mientras esperamos el “hack” xD)

Una vez finalizado el proceso, reiniciáis y debe funcionar vuestra STOCK ROM 4.4.4 rooteada con el añadido de NetHunter.

Deberíais ver en las aplicaciones algunas que no son habituales nada más instalar el teléfono. Veamos en la imagen.



Opción B

Aquí viene cuando la “matan” verdaderamente.

Para quién no conozca MULTIROM es un “Plus” del recovery para poder instalar diferentes ROMS personalizadas siempre que la capacidad de almacenamiento de nuestro teléfono lo permita. Una especie de MULTIBOOT que en sistemas de ordenadores sería como tener Windows, Linux y Hackintos para elegir en el arranque.

Antes de nada tenemos que tener estas premisas claras:

    Nexus 5 funcionando con STOCK ROM o ROM PERSONALIZADA.
    Teléfono ROOTEADO.
    Más los archivos indicados en negrita anteriormente.

En nuestro Play Store, buscamos la APP de nombre MULTIROM, que instalamos y ejecutamos.

 Pedirá permisos de ROOT que concederemos como generosos usuarios. Marcamos los pasos de la imagen, aunque os saldrá a vosotros en rojo la línea de “Kernel”.
,
 Hacemos los reinicios pertinentes y entramos a recovery. (Volumen Abajo y Power). Hecho esto deberíamos tener instalado ya un recovery con soporte multirom.

Ahora vamos a añadir una ROM a nuestro MULTIARRANQUE.

Entramos en Recovery, con Volumen Abajo y Power. Seguimos estos pasos: ADVANCED/MULTIROM/ADD ROM botón NEXT luego opción ZIP FILE buscamos nuestra STOCK ROM 4.4.4 la seleccionamos y procedemos a instalar. Cuando acabe, volvemos a hacer estos pasos pero eligiendo LIST ROM en vez de ADD ROM y seleccionando SUPERSU para rootear esta ROM secundaria.

Cuando acabe veremos un nuevo menú, el multiarranque (una maravilla) elegimos la segunda opción que será nuestra ROM secundaria donde queremos instalar el NetHunter. Iniciamos, conectamos a Internet, añadimos cuenta gmail, abrimos PLAY STORE buscamos BUSYBOX (repito que me fue necesario) y reiniciamos en modo recovery.

Ahora vamos a instalar NetHunter ENCIMA de nuestra STOCK ROM 4.4.4 SECUNDARIA porque como ya hemos dicho, NetHunter necesita apoyarse en esta versión de Android para funcionar.

Elegimos en el TWRP RECOVERY:

– ADVANCED

– MULTIROM

– LIST ROM

– Seleccionar la que aparece

– Flash ZIP (botón pequeño)

– Buscamos NetHunter e instalamos.

Unas imágenes para que podáis ver mejor lo que aparecerá.

 Tras unos interminables 20 minutos aproximadamente se instalará por completo. No os desesperéis porque tarda. A continuación reiniciais y elegís la ROM secundaria. Aviso que si os despistáis cargará la ROM Primaria que es también STOCK ROM (cuántas veces habré dicho STOCK ROM? xD) pero sin el complemento (de un 1gb nada más y nada menos ) NetHunter.

Elegís la segunda en la lista, y cargará. Ahora en el menú aplicaciones podréis ver algunas APP que no vienen “de fábrica”. Estás APPs son para utilizar Kali Linux NetHunter en tu terminal Nexus.
 Es posible que quizás al iniciar el la ROM con NetHunter y entrar a KaliMenú no encuentre rutas en la consola (terminal). Para ello el proceso a seguir es:

    Iniciar Recovery
    ADVANCED/MULTIROM/LIST ROM Seleccionar la recién instalada STOCK ROM con Nethunter como secundaria.
    Flash ZIP e instalar encima de nuevo STOCK ROM 4.4.4
    Al acabar el proceso, realizar lo mismo que en este primer paso, pero instalar SUPERSU(para ROOTEAR).
    Volver a hacer lo mismo pero seleccionar ahora NetHunter.

Este paso tuve que realizarlo para que me funcionara por completo en la consola del KaliLinux en el teléfono ya que iniciaba pero no existían las rutas de las aplicaciones.

He intentado resumir el proceso y generalizarlo un poco puesto que como ya advertí no es un tutorial en sí y pueden faltar pasos que los he obviado.

Pues esto es todo, cómo utilizar NetHunter para probar nuestros sistemas será en otro capítulo de nuestro blog.

Espero que ante tanto caos os haya servido de referencia y podáis disfrutar de un multiarranque para auditar vuestras redes.
Hacemos los reinicios pertinentes y entramos a recovery. (Volumen Abajo y Power). Hecho esto deberíamos tener instalado ya un recovery con soporte multirom.
Ahora vamos a añadir una ROM a nuestro MULTIARRANQUE.
Entramos en Recovery, con Volumen Abajo y Power. Seguimos estos pasos: ADVANCED/MULTIROM/ADD ROM botón NEXT luego opción ZIP FILE buscamos nuestra STOCK ROM 4.4.4 la seleccionamos y procedemos a instalar. Cuando acabe, volvemos a hacer estos pasos pero eligiendo LIST ROM en vez de ADD ROM y seleccionando SUPERSU para rootear esta ROM secundaria.
Cuando acabe veremos un nuevo menú, el multiarranque (una maravilla) elegimos la segunda opción que será nuestra ROM secundaria donde queremos instalar el NetHunter. Iniciamos, conectamos a Internet, añadimos cuenta gmail, abrimos PLAY STORE buscamos BUSYBOX (repito que me fue necesario) y reiniciamos en modo recovery.
Ahora vamos a instalar NetHunter ENCIMA de nuestra STOCK ROM 4.4.4 SECUNDARIA porque como ya hemos dicho, NetHunter necesita apoyarse en esta versión de Android para funcionar.
Elegimos en el TWRP RECOVERY:
– ADVANCED
– MULTIROM
– LIST ROM
– Seleccionar la que aparece
– Flash ZIP (botón pequeño)
– Buscamos NetHunter e instalamos.
Unas imágenes para que podáis ver mejor lo que aparecerá.
- See more at: http://hacking-etico.com/2014/10/06/nethunter-kali-linux-en-tu-android/#more-3741
SuperSU (Rootear) – Descargar

Port Knocking con PowerShell

Después de varios días investigando con el USB Rubber Ducky para preparar una ponencia en el VI Congreso ACCID, sobre los peligros de los dispositivos USB si no se dispone de un control de éstos,  y como nos gusta tanto compartir con vosotros nuestras experiencias, os dejo este artículo sobre cómo hacer Port-Knocking con PowerShell para, por ejemplo, poder ejecutarlo desde nuestro querido Pato (USB Rubber Ducky).

A estas alturas creo que todos conocéis ya de sobra a nuestro amigo Pato, oficialmente conocido como USB Rubber Ducky y del que nuestro compañero Goldrak ya nos ha hablado. Si aún no habéis leído sus dos primeros artículos de esta serie, os aconsejo que lo hagáis:
A estas alturas creo que todos conocéis ya de sobra a nuestro amigo Pato, oficialmente conocido como USB Rubber Ducky y del que nuestro compañero Goldrak ya nos ha hablado. Si aún no habéis leído sus dos primeros artículos de esta serie, os aconsejo que lo hagáis:
¿Por qué Port Knocking?

La idea original era que el Pato ejecutara una instrucción PowerShell para descargar desde un servidor Web el payload que previamente habríamos preparado con Metasploit, para que la víctima (mejor dicho, nuestro Pato) lo descargara y ejecutara para obtener una sesión Meterpreter.

Así lo hice, monté mi servidor Web con Apache, generé con msfpayload un payload de tipo windows/meterpreter/reverse_tcp con los parámetros correspondientes y subí el fichero al servidor Web, listo para su descarga.

Problema: si dejo el servidor Web funcionando continuamente a la espera de algún ataque con el Pato, corro el riesgo de que el servidor y el recurso sean indexados por buscadores, crawlers y otras arañas. Lo ideal sería que fuera el propio Pato el que levantara el servicio Web, descargara el payload, y bajara el servicio. De esa forma dejar el servidor lo más “invisible” posible.

Se me ocurrió hacerlo con Port-Knocking, así que instalé knockd en mi servidor, donde tengo montado el servidor Web y subido el payload. El siguiente paso era configurar el knockd para que al “tocar” los puertos TCP 7000, 8000 y 9000 en un tiempo máximo de 10 segundos, levante el servicio Web, espere 30 segundos y lo vuelva a bajar. ¿Sencillo verdad?

Este es el archivo de configuración de knock.conf:

    [options]

    logfile = /var/log/knockd.log

    sequence    = 7000,8000,9000

    seq_timeout = 10

    command     = service apache2 start ; sleep 30 ; service apache2 stop

    tcpflags    = syn

En la opción command, escribo los comandos que quiero que se ejecuten en caso de que haya un Port-Knocking correcto: Iniciar Apache, esperar 30 (tiempo para la descarga del payload) y parar Apache.

Seguía teniendo un problema, y es que necesitaba un cliente de Port-Knocking. Hay varios clientes para Windows, pero necesitaría su descarga.  Otra opción sería con telnet o netcat, pero en las últimas versiones de Windows no están instaladas por defecto.

¡Houston! Aquí es donde me acordé de mi amigo Pablo González y de su charla en Qurtuba CON sobre PowerShell. ¿Por qué no intentar hacer Port-Knocking con PowerShell? Así que me puse manos a la obra y a investigar, de paso me vendría bien para adentrarme en este mundo de PowerShell, ya que yo soy más de “pingüinos”.

Pronto me empecé a llevar gratas sorpresas y di con clases y métodos tales como:

    powershell (New-Object System.Net.Sockets.TcpClient).Connect(‘ip-address,’port’)

Que permite establecer como Cliente TCP una conexión al servidor y puerto que indiquemos. Así que probé a realizar la “llamada a puertos” con esta instrucción, repitiendo por cada puerto (7000, 8000, y 9000)

El knockd estaba esperando en un tramo máximo de 10 segundos, knocking a los puertos TCP 7000, 8000 y 9000, pero al ejecutarlos con PowerShell no lograba pasar todos los stages del Port-Knocking. Pensé que podía ser por el tipo de conexión, al no indicar nada, el cliente TCP intentaría llevar a cabo el Three-Way Handshake completo, lo que me podría causar problemas. Lo ideal sería poder indicar tipo de flag en los paquetes que envía el cliente, para que sólo envíe de tipo SYN, pero no encontré la forma.

Sin embargo, sí me encontré con otro método de la clase anterior, llamado BeginConnect que realiza una conexión asíncrona, y que por el tipo de conexión sí que me cuadraba más para poder llevar a cabo el Port-Knocking de forma exitosa.

    powershell (New-Object System.Net.Sockets.TcpClient).BeginConnect(‘ip-address’,’port’,$null,$null)

Con la dirección IP y los puertos correspondientes, ejecutándolos en un tramo máximo de 10 segundos, conseguí el Ábrete Sésamo del knockd. ¡Bingo!
,
Bastaría con cambiar el puerto por 8000 y 9000, siempre y cuando se ejecuten dentro de esos 10 segundos.

    [2015-05-28 08:17] 8x.1x.16x.4x: prueba: Stage 1
    [2015-05-28 08:17] 8x.1x.16x.4x: prueba: Stage 2
    [2015-05-28 08:17] 8x.1x.16x.4x: prueba: Stage 3
    [2015-05-28 08:17] 8x.1x.16x.4x: prueba: OPEN SESAME

Ya tan sólo me quedaría modificar el script del Pato, añadiendo las líneas correspondientes del Port-Knocking con PowerShell. La última línea del script del Pato sería la descarga y ejecución del payload.
Bastaría con cambiar el puerto por 8000 y 9000, siempre y cuando se ejecuten dentro de esos 10 segundos.
[2015-05-28 08:17] 8x.1x.16x.4x: prueba: Stage 1
[2015-05-28 08:17] 8x.1x.16x.4x: prueba: Stage 2
[2015-05-28 08:17] 8x.1x.16x.4x: prueba: Stage 3
[2015-05-28 08:17] 8x.1x.16x.4x: prueba: OPEN SESAME
Ya tan sólo me quedaría modificar el script del Pato, añadiendo las líneas correspondientes del Port-Knocking con PowerShell. La última línea del script del Pato sería la descarga y ejecución del payload.
En próximos artículos veremos cómo llevar a cabo estos pasos.
- See more at: http://hacking-etico.com/2015/05/28/port-knocking-con-powershell/#more-4425

Explotando vulnerabilidad en Java 7 – PoC

A estas alturas creo que todo el mundo está ya al tanto acerca de la vulnerabilidad en Java 7, y de la cual Oracle aún no ha publicado una actualización de seguridad. Ayer mismo anunciábamos en este blog la criticidad de esta vulnerabilidad y de la gravedad de la misma.

La gravedad se acentúa cuando ya se ha publicado un exploit capaz de aprovecharse de esta vulnerabilidad y explotándola, permitiendo al atacante ejecutar código remoto en la máquina vulnerada.

Explotando vulnerabilidad en Java 7 – PoC

odo esto, y gracias a que en Metasploit ya tenemos disponible el exploit, me he decidido a hacer una PoC (Proof of Concepto, prueba de concepto) para comprobar realmente la criticidad de facilidad de explotación de la nombrada vulnerabilidad.

Para empezar, decir que he actualizado Metasploit hoy mismo para tener todos los módulos actualizados. También he vuelto a instalar y habilitar Java 7 en un Internet Explorer para realizar las pruebas, ya que lo tenía deshabilitado desde que salió la noticia de la vulnerabilidad.

Una vez actualizado MSF buscamos el exploit, en este caso podemos observar que es bastante reciente, data de ayer y su ranking es excelente. Perfecto!

Vamos a usar este exploit, ejecutamos los comandos necesarios y observamos que por defecto no hay que modificar ninguna opción del exploit.
Para el payload vamos a usar uno del tipo meterpreter:
Como se observa en la imagen, sólo hay que especificar la opción LHOST que hace referencia a la IP de nuestro equipo, el equipo atacante. Sólo falta lanzar el exploit y esperar que la víctima se conecte:
Copiamos la URL y la vamos a escribir en el navegador de la máquina víctima, en este caso con un Internet Explorer:
En esta caso mi antivirus Avira ha detectado el exploit, bueno ya que Oracle no lo ha solucionado, parece que las firmas AV sí lo detectan. Una vez más, la importancia de mantener actualizado nuestro antivirus. ¿Y si deshabilito el antivirus?
Bingo! Ya tenemos sesión Meterpreter, ya podemos “trastear” en la máquina víctima. Poder ver información del sistema u obtener una shell para acceder a su línea de comandos.
,
 Resumiendo, en primer lugar se aconseja deshabilitar Java, también mantened actualizados vuestros antivirus y comprobar que funcionan correctamente, como habéis podido comprobar, mi última actualización de la base de firmas de Avira (hoy) me lo ha detectado.
Resumiendo, en primer lugar se aconseja deshabilitar Java, también mantened actualizados vuestros antivirus y comprobar que funcionan correctamente, como habéis podido comprobar, mi última actualización de la base de firmas de Avira (hoy) me lo ha detectado. - See more at: http://hacking-etico.com/2013/01/12/explotando-vulnerabilidad-en-java-7-poc/#more-1393
Resumiendo, en primer lugar se aconseja deshabilitar Java, también mantened actualizados vuestros antivirus y comprobar que funcionan correctamente, como habéis podido comprobar, mi última actualización de la base de firmas de Avira (hoy) me lo ha detectado. - See more at: http://hacking-etico.com/2013/01/12/explotando-vulnerabilidad-en-java-7-poc/#more-1393