¿Como buscar? No voy a estar buscando uno por uno no? ejem: Si hiciste un scaneo y encontraste el puerto "80" abierto,pues te vas a la pagina por ejemplo : http://www.exploit-db.com y te vas ala ventana de "search" y en donde dice puerto pones " 80", buscas y ya! Te saldrá un listado y asi te quitaste el trabajo de buscar uno por uno
Algunas de las páginas más usadas:
http://www.exploit-db.com -------> El preferido de muchos!
http://www.expbase.com
http://securityreason.com
http://sebug.net/search?wd=Exploit
http://exploitsearch.com
http://www.1337day.com
http://packetstormsecurity.org/files/tags/exploit
http://www.xt3mp.webcindario.com/MSE_v1_0/~tool.php
item by arthusu
http://exploitsdownload.com/
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Metasploitable
En esta ocasión les traigo la última creación de Metasploit (creadores del famoso Metasploit Framework) llamada Metasploitable; una imagen de VMware que contiene un sistema Ubuntu con mas de 15 servicios vulnerables los cuales pueden ser explotados usando metasploit. Metasploitable esta pensado para testear todas las opciones que nos ofrece Metasploit, te dejo el listado de servicios y configuraciones que incluye Metasploitable, los cuales seguro nos darán varias horas de diversión garantizada.
(Para utilizar Metasploitable, solo necesitas tener el VMware Player , descargar vía torrent la imagen del Metasploitable e iniciar la maquina virtual.)
System credentials:
-------------------
msfadmin:msfadmin
user:user
service:service
postgres:postgres
klog:123456789
Discovery:
-------------
ftp 21/tcp
ssh 22/tcp
telnet 23/tcp
smtp 25/tcp
dns 53/tcp
dns 53/udp
http 80/tcp
netbios 137/udp
smb 139/tcp
smb 445/tcp
mysql 3306/tcp
distccd 3632/tcp
postgres 5432/tcp
http 8180/tcp
Bruteforce:
-----------
smb Anonymous
ssh 6 sessions
telnet 6 sessions
bind n/a
apache 2 web apps (twiki and tikiwik)
postgres db compromise (postgres:postgres)
mysql db compromise (root:root)
tomcat 5.5 shelled (tomcat:tomcat)
Exploits:
---------
distcc Excellent 1 session on all ranking levels
tomcat_mgr_deploy Excellent requires credentials
tikiwiki_graph_formula Excellent 1 session on all ranking levels
twiki Excellent information disclosure
mysql_yassl_getname Good triggers crash, but not working
-------------------
msfadmin:msfadmin
user:user
service:service
postgres:postgres
klog:123456789
Discovery:
-------------
ftp 21/tcp
ssh 22/tcp
telnet 23/tcp
smtp 25/tcp
dns 53/tcp
dns 53/udp
http 80/tcp
netbios 137/udp
smb 139/tcp
smb 445/tcp
mysql 3306/tcp
distccd 3632/tcp
postgres 5432/tcp
http 8180/tcp
Bruteforce:
-----------
smb Anonymous
ssh 6 sessions
telnet 6 sessions
bind n/a
apache 2 web apps (twiki and tikiwik)
postgres db compromise (postgres:postgres)
mysql db compromise (root:root)
tomcat 5.5 shelled (tomcat:tomcat)
Exploits:
---------
distcc Excellent 1 session on all ranking levels
tomcat_mgr_deploy Excellent requires credentials
tikiwiki_graph_formula Excellent 1 session on all ranking levels
twiki Excellent information disclosure
mysql_yassl_getname Good triggers crash, but not working
0 comentarios:
Publicar un comentario