Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 17

Temat: Włamanie z użyciem exploita

  1. #1

    Domyślnie Włamanie z użyciem exploita

    Witam trochę się podszkoliłem w temacie Backtrack i tam podobne no i chciałem przeprowadzić atak z użyciem exploita ale dalej nie mgoę ustawić swojej karty sieciowej w tryb nasłuchiwania.Ale to nic przejdę do rzeczy.Odpalam backtrack 3 i robię takie czynności:

    1.Wybieram framweork3 metasploit
    2.Wpisuję show exploits i wybieram jakiś (widziałem exploity co mają napis firewall ale nie wiem czy włączaja firewall)
    3.Potem wpisuję show payloads
    4>Potem wpisuję set payload windows/vncinject/reverse_tcp
    7.Teraz wpisuję show options
    8.i teraz biroę tak wpisuję set LHOST 172.16.17.20( do tego komputera chcę się włamać to komputer mojego kolegi)

    potem RHOST 172.16.17.20 potem all done now i exploit no i mam potem jakiś napis failed exploit to znaczy,że się nie udało bo może firewall zablokował.Gdy pisze failed exploit to w nawiasie też coś pisze numer ip i jeszce coś np. tak 172.16.17.20:2968

    to znaczy firewall blokuje czy ja się nie moge połączyć jak nie mam karty sieciowej w trybie nasłuchiwania.

  2. #2

    Domyślnie

    Nie wiem co ma karta w trybie nadsłuchu do exploita

  3. #3

    Domyślnie

    Po pierwsze wyłącz firewall co jest rzeczą logiczną , po drugie exploit powinien sam przełączać kartę w tryb promiscous bo nie jest z tym dużo pracy, rozumiem że exploit ma łączyć się z komputerem który jest za NATem, z tego co wywnioskowałem po nazwie exploitu.

    Do komputera nie włamiesz się pstrykając palcem, na początek wybierz technike Buffer Overflow na porcie 445 przepełniając bufor i nadpisując stos swoimi rozkazami( shellcode ).

  4. #4

    Domyślnie

    Cytat Napisał g3t_d0wn Zobacz post
    Po pierwsze wyłącz firewall co jest rzeczą logiczną , po drugie exploit powinien sam przełączać kartę w tryb promiscous bo nie jest z tym dużo pracy, rozumiem że exploit ma łączyć się z komputerem który jest za NATem, z tego co wywnioskowałem po nazwie exploitu.

    Do komputera nie włamiesz się pstrykając palcem, na początek wybierz technike Buffer Overflow na porcie 445 przepełniając bufor i nadpisując stos swoimi rozkazami( shellcode ).


    Dziękuję za odpowiedź. Własnie patrzę na youtube techniki z wykosrzystaniem buffer overflow.Mam nadzieję,że mi się uda.Jeśli będę miał pytania to je chętnie zadam.

  5. #5

    Domyślnie

    No i mam problem.prubuje(wybaczcie pisze spod BackTracka 3) wlamc sie do komputera siostry co nie jest ani troche zabzpieczony nawet nie ma firewalla.No i nie moge sie wlamac.jak chce sie wlamac przez port 445 to nie moge.Gdy wszystko robie wedlug instrukcji na internecie to na koniec gdy pisze exploit to zamiast ekranu atakowanego komputera np. mojej siostry mam taki napis Started reverse handler
    [-] Exploit failed: The connection was refused by the remote host (83.6.196.78:445).
    msf exploit(ms03_049_netapi) >.I nie moge za bardzo przepelnic bufora cos.

  6. #6
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    jesli siostra ma aktualizacje poinstalowane to nie bedzie tak latwo jak myslisz - pamietaj ze windows ma windows firewall ktory domyslnie jest wlaczony
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  7. #7

    Domyślnie

    To wiem a czy jeśli bym go wyłączył dałoby to coś.Bo moim zdaniem tak.

  8. #8

    Domyślnie

    Chciałbym napisać,że poszukałem trochę na google i znalazłem komendę,która wyłącza firewalla.Tylko nie wiem czy to muszę napisać przed set LHOST i set RHOST a potem all done now i exploit czy po tych komendach.Wie ktoś jakbym miał to napisać.

  9. #9

    Domyślnie

    Lepiej przeskanuj porty jakims porzadnym skanerem typu nmap i sprawdz czy port 445 jest otwarty. Dokładnie to co mówi TQM

    jeśli host który ma łatki i aktualizuje os na biezaco, a aktualizacja zabezpieczająca wykonanie ataku na porcie 445 takze była bedzie

    problem. Druga opcja jest wlasnie Windows Firewall ktory takze blokuje polaczenia na tym porcie przykladowo od nieznajomych

    hostow, szczerze mowiac gdyby Firewall akceptowal polaczenia na porcie 445 od tylko znajomych hostow mozna bylo by to latwo

    ominac, choc jest to malo prawdopodobne, w najblizszym czasie postaram sie tym pobawic.
    Ostatnio edytowane przez g3t_d0wn : 08-12-2010 - 17:31

  10. #10

    Domyślnie

    g3t_d0wn no to teraz mam znowu inny problem.Jak na początku pisze show exploits i biorę jakiś tam exploit i potem piszę tak jak trzeba na początku.To gdy dochodzę do show options to piszę tak w zależności jaki port mam poadny na RPORT czy 22 czy inny.

    To pisze tak:
    1.set RPORT 22(tam gdzie pisze Current Setting)
    2.set RHOST (przy Current Setting pusto nic nie ma)pisze tak 80.48.15.25
    3.set LHOST 80.48.15.25
    4.Piszę all done now
    5.Piszę exploit to mam takie info

    Started reverse handler
    Exploit failed:The host (80.48.15.25:22) was unreachable
    msf exploit (freeshd_key_exchange)>

    No i nie wiem co znaczy to unreachable to znaczy dobrze czy źle.Bo po samym słowie failed sądze,że niepowodzenie.

Strona 1 z 2 12 OstatniOstatni

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj