viernes, 6 de mayo de 2011

Unprivileged Network Post-Exploitation (Video)

Hace algunos meses publiqué una serie de posts [1] [2] [3] sobre la charla que di en la pasada edición de la RootedCON. Hace unas horas se han publicado en la web de RootedCON los videos de varias de las charlas, entre ellas la mía. La podéis ver aquí mismo o yendo a la web de RootedCON:




A los que veáis el video, disculpas porque tuve problemillas con la voz (resfriado nocturno de última hora), así que me paso la charla tosiendo, carraspeando y bebiendo agua :P

Cualquier comentario o sugerencia para próximas charlas es bien recibida :)

2 comentarios :

iape dijo...

Hola Jose:

He estado probando los scripts y me he encontrado con algunos problemas que finalmente he solucionado, te lo digo por si no lo sabías.

No sé si lo habrás probado con máquinas Debian, pero yo hice la prueba con un metasploit desde Debian atacando a otro Debian obteniendo un meterpreter de java.

El problema es que todo funciona menos el portscan.rb .En el bucle "for" para escanear los puertos con FTP/netstat no funciona, no detecta nada y creo que es por el "for", aún no se por qué exactamente, pero modifiqué tu script y le puse un un bucle while y con un contador y buscando el numero de puertos que yo quiera y funciona a las mil maravillas, es una gozada que te haga los portfwd tan rapido y transparentes y vaya si funciona !

Jose Selvi dijo...

@iape: La verdad es que no lo probé en una gran cantidad de máquinas, pero en la propia demo de la charla creo que lo probé con Metasploitable, que si no recuerdo mal es un Debian.

De todas maneras, esto del "Command Line Kung Fu" en Linux es fácil que falle en algún momento y haya que modificarlo. A ver si poco a poco voy depurándolo y consigo que funcione en todos los Linux, o al menos en los más conocidos.

Gracias por tus aportaciones!