tag:blogger.com,1999:blog-21555208.post8249784812423099672..comments2024-03-21T18:48:30.830+01:00Comments on Un informático en el lado del mal: Metasploit con Adobe Flash Player: Un ejemplo (3 de 3)Chema Alonsohttp://www.blogger.com/profile/16328042715087424781noreply@blogger.comBlogger7125tag:blogger.com,1999:blog-21555208.post-20707837335244814842013-05-05T08:24:13.642+02:002013-05-05T08:24:13.642+02:00@anónimo, con que visite una web donde haya un ifr...@anónimo, con que visite una web donde haya un iframe que apunte a este sitio es suficiente. Así lo hacen los Kits de exploits, esto es solo una POC. <br /><br />Saludos!Chema Alonsohttps://www.blogger.com/profile/16328042715087424781noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-38532010284466125212013-05-05T00:34:47.021+02:002013-05-05T00:34:47.021+02:00Todo muy bonito. Pero si la victima no pincha en e...Todo muy bonito. Pero si la victima no pincha en el link no hay nada que rascar. <br /><br />Esa es la clave.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-10004834003910894402010-07-13T13:00:03.161+02:002010-07-13T13:00:03.161+02:00Hola Chema! si el usuario es limitado y la contras...Hola Chema! si el usuario es limitado y la contraseña del administrador mayor a 14 caracteres todo esto sería imposible realizarlo, no?MarianoIThttps://www.blogger.com/profile/16452119677199548951noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-85954893817076322372010-07-12T17:44:37.595+02:002010-07-12T17:44:37.595+02:00No me gustan éste tipo de artículos, ya que no hay...No me gustan éste tipo de artículos, ya que no hay nada novedoso en ello.El post se limita a mostrar como configurar metasploit para lanzar un exploit con determinado payload.Lo bueno sería analizar el exploit. Sino que nos diferencia de un simple script kiddie?Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-11557008198277037292010-07-10T16:19:13.298+02:002010-07-10T16:19:13.298+02:00exacto, puedes incluso hacer el ataque mas complej...exacto, puedes incluso hacer el ataque mas complejo, instalar metasploit en la maquina a la que tienes acceso y empezar a moverte por la red.<br /><br />Buen articulo.<br /><br />A todo esto Avast te corta la conexión.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-59820404020913320852010-07-10T11:32:18.779+02:002010-07-10T11:32:18.779+02:00Una vez tienes sesion con meterpreter prueba a piv...Una vez tienes sesion con meterpreter prueba a pivotar y tener acceso al resto de la red donde se encuentra el host vulnerado.Janonoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-79699052570718753542010-07-10T05:51:26.837+02:002010-07-10T05:51:26.837+02:00me ha parecido genial las tres partes de este arti...me ha parecido genial las tres partes de este articulo, solo que usa firefox o chrome al menos. winbugs xdd.<br /><br />como recomendacion personal doy como recomendado el soft de filehippo.com Update Checker v1.037 que lo encontraran en su web oficcial que nos avisa sobre cada actualizacion de software que tengamos instalado.<br />ademas usar un firewall tipo "comodo" cae genial.<br /><br />saludosAnonymousnoreply@blogger.com