ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

12.08.2019, 17:40
|
|
Guest
Сообщений: n/a
Провел на форуме: 22457
Репутация:
10
|
|
Какие существуют способы повышения привилегий в wordpress с акка с самыми низкими привилегиями, где можно только новый пост создать или инфу профиля?
|
|
|
|

12.08.2019, 17:55
|
|
Guest
Сообщений: n/a
Провел на форуме: 216062
Репутация:
231
|
|
CVE-2019-8942 & CVE-2019-8943
|
|
|
|

14.08.2019, 22:58
|
|
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме: 1698585
Репутация:
818
|
|
|
|
|

14.08.2019, 23:59
|
|
Guest
Сообщений: n/a
Провел на форуме: 22457
Репутация:
10
|
|
Спасибо, сразу нашел его. Но руками на тот момент было интереснее.
Раз уж заговорили о метасплоите, можете подсказать как грамотно его использовать,
так как он не просто заливает шелл, который мне нужен, а сразу из вот такого мини шелла
запускает реверс тсп соединение.
И как раз возникла проблема конкретно с этим, когда запускаешь реверс шелл на обычном шелле b374k или wso, то нужно указавать свой хост на котором прокинут порт и собственно сам порт.
На своей машине запускается перед этим netcat и все готово, есть соединение.
Тут же нужно указать только таргет хост и свой LHOST с портом в самом пейлоде.
Но как это все указать, если у меня идет туннелирование с 111.111.111.111:33333 > 222.222.222.222: 44444.
Как раз через обычный шелл оно так и запускалось в LHOST указывается 111.111.111.111 c портом 33333; на своем хосте
и все работает
Никак не могу понять как это сделать с метасплоитом, а руками после 2 раза уже не хочется делать
|
|
|
|

15.08.2019, 01:53
|
|
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме: 1698585
Репутация:
818
|
|
Допустим роутер это 192.168.0.1 ваша машина 192.168.0.101 полученый по dhcp. Идем на роутер, прокидываем наружу порт 31337 далее на 192.168.0.101 устанавливаем msf и указываем в LHOST свой внешний IP (whoer.net) и порт 31337
вариант с ssh tunnel: https://habr.com/ru/post/167893/
|
|
|

15.08.2019, 12:16
|
|
Guest
Сообщений: n/a
Провел на форуме: 22457
Репутация:
10
|
|
Сообщение от b3
b3 said:
↑
Допустим роутер это 192.168.0.1 ваша машина 192.168.0.101 полученый по dhcp. Идем на роутер, прокидываем наружу порт 31337 далее на 192.168.0.101 устанавливаем msf и указываем в LHOST свой внешний IP (whoer.net) и порт 31337
вариант с ssh tunnel:
https://habr.com/ru/post/167893/
Да, такой случай я знаю как делать. Вопрос немного другой, что если я использую к примеру portmap.io где это выглядит так: их ip допустим 193.99.99.11:12345 > на мой 123.321.22.33:44444? вот конкретно в этой ситуации я не понимаю как делать.
И точно так же когда порт пробрасывается с каким то vpn это работает, что там указывать? как я раннее написал 111.111.111.111:33333 > 222.222.222.222: 44444. это с vpn. когда запускаешь через обычный шелл реверс тсп, то указывал 111.111.111.111:33333 в шелле, а у себя просто nc на 44444 запускал. Надеюсь понятно выразился. Спасибо
|
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|