Jump to content
lafurat

Acces remot la PC prin Router

Recommended Posts

Salut

As vrea sa intreb daca cineva imi poate explica cum sa am acces la PC unei victime prin Router.

As vrea sa fac acest lucru prin BT5.

Imi poate explica cineva pas cu pas ce trebuie sa fac ??

Am citit pe net ca as putea face acest lucru cu nmap,nessus si msf obtinand un shell cu Metasploit dar nu stiu cum se fac aceste lucruii

Link to comment
Share on other sites

Da am acces la router si o sa ii desactivez Firewall-ul de la Router. Si o sa incerc sa fac ce mi-o recomandat @Reckon am gasit pe Youtube un video " Hacking a windows xp machine in LAN with metasploit "

O sa incerc sa il fac pas cu pas sa vad daca imi merge ;)

Am vrut sa te intreb daca este bun video-ul pt ca sunt mai multe

Link to comment
Share on other sites

Salut

Am dezactivat Firewallul la Routerul victimei, am facut un scan cu nmap si imi apare asa 445/tcp closed microsoft-ds

http://i.imgur.com/s2EbZQa.jpg

Am facut ce o spus asta din Video pas cu pas dar nimic. Ip-ul ca sa intru in router este 192.168.1.1 am incercat si cu 192.168.2.1 dar tot nimic, si toate scanurile si atacurii le-am facut cu Firewallul de la router dezactivat

http://i.imgur.com/BG3yVvH.jpg

Ce sa fac acuma ??

Edited by lafurat
Link to comment
Share on other sites

Nu, acel virtual machine din video e VICTIMA, care o gasesti prin:

nmap -v 192.168.1.1-255 -p 445 nmap -v 192.168.1.2-255 depinde de ce IP ti-a dat wifi-ul.

Daca vezi ca scrie la port 445 Opened inseamna ca poti intra in pc-ul lui.

Salut

Deci iti spun pas cu pas ce-am facut sa vezi unde grsesc:

1ª M-am conectat la router-ul victimei si am dezactivat Firewall-ul

2ª M-am conectat la BT5 prin wifi la routerul victimei, adica la internetul lui

3ª Am facut un scan cu Nmap la Ip-ul 192.168.1.1 ( este IP-ul cu care accesezi la configuratia routerul-ui )

4ª Rezultatul de la scan cu Namp http://i.imgur.com/X1gUuAQ.jpg

Imi trebuia sa execut intr-un nou terminal meterpreter ?? Dupa ce am pus " set RHOST 192.168.1.1 " ca si in video

Link to comment
Share on other sites

Dac? ai acces la router po?i face port forwarding sau DMZ (zon? demilitarizat?). Atunci traficul pe un anumit port va ajunge la acela?i IP intern. ?i din set?rile serverului DHCP seteaz? ca MAC-ului victimei s?-i fie tot timpul atribuit acel IP intern.

Link to comment
Share on other sites

am incercat cum ati spus

am scanat cu nmap am primit rezultatul asta:

Initiating SYN Stealth Scan at 13:09

Scanning 192.168.1.254 [1 port]

Completed SYN Stealth Scan at 13:09, 0.78s elapsed (1 total ports)

Nmap scan report for 192.168.1.254

Host is up (0.080s latency).

PORT STATE SERVICE

445/tcp filtered microsoft-ds

Am pus ip cu RHOST si primesc eroarea asta:

msf exploit(ms08_067_netapi) > set RHOST 192.168.1.112

RHOST => 192.168.1.112

msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 192.168.0.112:4444

[-] Exploit failed [unreachable]: Rex::ConnectionTimeout The connection timed out (192.168.1.112:4444)

de la ce poate fi ?

Ps:scz ca ma bag in acest topic dar am zis sa nu mai fac altul

Ok @WarLord mai astept pareri

Edited by Flesh
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...