Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 13

Temat: Który exploit?

  1. #1
    Zarejestrowany
    Jul 2012
    Postów
    8

    Domyślnie Który exploit?

    Cześć. Mam pewien problem z kolesiem który się do mnie podpina i myśli że nic nie widzę. Więc przeskanowałem mu porty i wyszło to
    Kod:
    PORT     STATE    SERVICE      VERSION
    113/tcp  filtered ident
    135/tcp  open     msrpc        Microsoft Windows RPC
    139/tcp  open     netbios-ssn
    445/tcp  open     microsoft-ds Microsoft Windows XP microsoft-ds
    1025/tcp open     msrpc        Microsoft Windows RPC
    2068/tcp filtered advocentkvm
    3517/tcp filtered 802-11-iapp
    4126/tcp filtered ddrepl
    Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
    Próbowałem wysłać exploit przez metasplot. Korzystałem z
    exploit/windows/smb/ms08_067_netapi
    payload/windows/speak_pwned
    generic/shell_bind_tcp
    generic/shell_reverse_tcp
    windows/meterpreter/reverse
    exploit/windows/meterpreter/reverse_tcp
    Wszystko się kończy fiaskiem i zatrzymuje się tylko na tym:
    Kod:
    Handler binding to LHOST 0.0.0.0[*] Started reverse handler[*] Starting the payload handler...
    Próbowałem zmienić inny port , set lport 4444, i pod system set TARGET 1 dlatego że metasploit pokazuje system windows ble ble a nie XP. Nie wiem co jest nie tak że nie działa, albo microsoft już wszystko połatał. Ewentualnie jakieś dobre zabezpieczenie jest. Ktoś coś doradzi, czy jest inny sposób?
    Ostatnio edytowane przez jasiek : 11-26-2012 - 15:37

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    A skad ta pewnosc ze MS08-067 powinno dzialac?
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #3
    Zarejestrowany
    Oct 2012
    Postów
    72

    Domyślnie

    Poleciłbym jakiś exploit pod RPC na port 135.

  4. #4
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    jasiek - to ze kiedys sie dalo nie znaczy ze teraz sie da... ponoc ludzie ucza sie na bledach
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  5. #5
    Zarejestrowany
    Jan 2009
    Postów
    836

    Domyślnie

    Nie wierzę, że ktoś Ci sie podpiął. Myślę, że używasz tego aby zadać pytanie jednak jak się włamać na podstawie skanu portów xD

    TQM dobrze odpowiedział. Ja Ci powiem ze swojej strony, że czasy ServicePack2 w Windows mineły już kilka lat temu i teraz raczej ciężko korzystać z exploitów na nie.

  6. #6
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    ... co prawda nie dalej niz miesiac temu widzialem MS08-067 w jednej firmie ale to przypadek specjalny byl normalnie juz tego sie nie znajduje, chyba ze ktos celowo nie instaluje latek (tzn ma jakis cholernie dobry powod)
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  7. #7
    Zarejestrowany
    Nov 2012
    Postów
    53

    Domyślnie

    oprócz emaksa przez sendmail mozesz jeszcze polaczyc sie po udostepnionych folderach i przyhakjerowac ostrzej dodajac tam plik bakdór.exe, zakladajac ze oczywiscie znajdziesz folder z prawem zapisu po stronie podpinajacego sie zlego uzytkownika.

    usun mu wszystko z C: i pokaz ze ty jestes ten dobry.

  8. #8
    Zarejestrowany
    Jul 2012
    Postów
    8

    Domyślnie

    Cytat Napisał Avenger Zobacz post
    Poleciłbym jakiś exploit pod RPC na port 135.
    Problem już dawno rozwiązałem używając innego exploita. Jak widać dwie odpowiedzi które wczoraj wysłałem nie doszły jeszcze lub zostały zablokowane przez modering. Temat juz mogłem zamknać wczoraj, ale moje odpowiedźi do dziś dnia nie pojawiły się.
    @Elitegroup, @TQM możecie nie wierzyć ale nowe exploity ciąglę powstają na te stare systemy, nie koniecznie są w metasploit. Jak widać te systemy są nadal dość popularne i dużo osób z nich tak szybko nie zrezygnuje.
    Temat można zamknąć.
    Ostatnio edytowane przez jasiek : 11-27-2012 - 17:14

  9. #9
    Zarejestrowany
    Jan 2009
    Postów
    836

    Domyślnie

    format c: ? coś mi tu nie pasuje dlaczego system pozwoliłby na to.

  10. #10
    Zarejestrowany
    Nov 2012
    Postów
    53

    Domyślnie

    Cytat Napisał jasiek Zobacz post
    Koleś dostał to na co zaslużył format C.
    po tym tekscie osobiscie usunalbym ci konto i dozywotnio dodal bana.

    nie wiesz o czym mowisz, nie wiesz o co pytasz za to dostaniesz wpierdol od zycia i za to dziekuje rownowadze we wszechswiecie.

    a teraz ogol nogi mamie i ssij cyca gowniarzu exploicie.

Strona 1 z 2 12 OstatniOstatni

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj