Código: Seleccionar todo
msf > irb
>> framework.exploits.each_module { |n,e| x=e.new; print_good("#{e.fullname}: #{x.datastore['RPORT']}") if x.datastore['RPORT'].to_i == 445 }; nil
Fuente: volatile-minds
Salud
Código: Seleccionar todo
msf > irb
>> framework.exploits.each_module { |n,e| x=e.new; print_good("#{e.fullname}: #{x.datastore['RPORT']}") if x.datastore['RPORT'].to_i == 445 }; nil
Con metasploit man, es sencilla la operatoria. Primero haces un scaneo de puertos a una ip determinada con nmap o cualquier soft de scaneo de puertos...y suponte que encontras el puerto 1234 abierto, entonces necesitas saber què exploits son los que estan disponibles para el puerto 1234. Entonces ejecutas el comando citado dentro del framework metasploit y te va a indicar todos los modulos que existen para ese puerto.alonefall escribió:Hola soy nuevo, me podrias explicar en que programa tengo que poner eso? y supongo que tambien que tendre que poner la ip que quiero analizar, donde la pongo? grax ;)
Increible! Y con un puerto abierto se puede introducir en el pc de una persona y ejecutar un troyano, keylogger o algo similar?osnaraus escribió:Con metasploit man, es sencilla la operatoria. Primero haces un scaneo de puertos a una ip determinada con nmap o cualquier soft de scaneo de puertos...y suponte que encontras el puerto 1234 abierto, entonces necesitas saber què exploits son los que estan disponibles para el puerto 1234. Entonces ejecutas el comando citado dentro del framework metasploit y te va a indicar todos los modulos que existen para ese puerto.alonefall escribió:Hola soy nuevo, me podrias explicar en que programa tengo que poner eso? y supongo que tambien que tendre que poner la ip que quiero analizar, donde la pongo? grax ;)
PD1: debes cambiar el 445 x el 1234 (siguiendo el ejemplo)
PD2: si quieres encontrar modulos auxiliares (auxiliary modules) debes cambiar donde dice framework.exploits por framework.auxiliary.
Salud
Depende de si el servicio que corra detras de ese puerto es vulnerableSub7Hacks escribió:Increible! Y con un puerto abierto se puede introducir en el pc de una persona y ejecutar un troyano, keylogger o algo similar?osnaraus escribió:Con metasploit man, es sencilla la operatoria. Primero haces un scaneo de puertos a una ip determinada con nmap o cualquier soft de scaneo de puertos...y suponte que encontras el puerto 1234 abierto, entonces necesitas saber què exploits son los que estan disponibles para el puerto 1234. Entonces ejecutas el comando citado dentro del framework metasploit y te va a indicar todos los modulos que existen para ese puerto.alonefall escribió:Hola soy nuevo, me podrias explicar en que programa tengo que poner eso? y supongo que tambien que tendre que poner la ip que quiero analizar, donde la pongo? grax ;)
PD1: debes cambiar el 445 x el 1234 (siguiendo el ejemplo)
PD2: si quieres encontrar modulos auxiliares (auxiliary modules) debes cambiar donde dice framework.exploits por framework.auxiliary.
Salud