HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 17.02.2018, 01:50
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

На 2:39 что он делает ?

У меня win через мету всё точно повторил и вроде как получилось но я линукс не юзаю

Я так понял он вызвал shell или типа того

Как это сделать на win ?
 
Ответить с цитированием

  #2  
Старый 17.02.2018, 01:58
d1v
Новичок
Регистрация: 21.02.2009
Сообщений: 3
Провел на форуме:
58401

Репутация: 0
По умолчанию

коннектится неткатом к хосту

https://1cloud.ru/help/windows/netcat-na-windows
 
Ответить с цитированием

  #3  
Старый 17.02.2018, 01:59
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от d1v  
d1v said:

коннектится неткатом к хосту
https://1cloud.ru/help/windows/netcat-na-windows
спасибо
 
Ответить с цитированием

  #4  
Старый 17.02.2018, 02:08
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от d1v  
d1v said:

коннектится неткатом к хосту
https://1cloud.ru/help/windows/netcat-na-windows


Получается касяк уже с эксплоитом или типа не так сделал на стадии метасплоита ?

тоже изначально nikto сканил там и показало возможность дыры по видео сделал так же только я на 2:14 сделал свой каталог как у меня в никте, вывод метосплоита такой же как и у него
 
Ответить с цитированием

  #5  
Старый 17.02.2018, 02:34
altblitz
Постоянный
Регистрация: 05.06.2009
Сообщений: 706
Провел на форуме:
2764047

Репутация: 759


Отправить сообщение для altblitz с помощью ICQ
По умолчанию

Цитата:
Сообщение от Sensoft  
Sensoft said:


Получается касяк уже с эксплоитом или типа не так сделал на стадии метасплоита ?
тоже изначально nikto сканил там и показало возможность дыры по видео сделал так же только я на 2:14 сделал свой каталог как у меня в никте, вывод метосплоита такой же как и у него
Получается, что нужно запускать сплойт в Command Prompt (Admin).
 
Ответить с цитированием

  #6  
Старый 17.02.2018, 02:37
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от altblitz  
altblitz said:

Получается, что нужно запускать сплойт в Command Prompt (
Admin
).
подробнее можно ?
 
Ответить с цитированием

  #7  
Старый 17.02.2018, 02:44
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от altblitz  
altblitz said:

Получается, что нужно запускать сплойт в Command Prompt (
Admin
).
какой смысл запускать cmd от админа ? это на метосплоит вообще не как не влияет
 
Ответить с цитированием

  #8  
Старый 17.02.2018, 02:48
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Код:
Code:
+ OSVDB-112004: /php: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
+ OSVDB-112004: /php: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
+ OSVDB-112004: /php4: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
+ OSVDB-112004: /php4: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
+ OSVDB-112004: /php5: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
+ OSVDB-112004: /php5: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
+ OSVDB-112004: /php-cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
+ OSVDB-112004: /php-cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
+ OSVDB-112004: /php.cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271).
+ OSVDB-112004: /php.cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278).
+ OSVDB-112004: /php.fcgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271). + OSVDB-112004: /php.fcgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278). + OSVDB-112004: /printenv: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271). + OSVDB-112004: /printenv: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278). + OSVDB-112004: /restore_config.cgi: Site appears vulnerable to the 'shellshock' vulnerability (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2 14-6271).
 
Ответить с цитированием

  #9  
Старый 17.02.2018, 03:05
zifus
Guest
Сообщений: n/a
Провел на форуме:
17650

Репутация: 0
По умолчанию

возьми шел на питоне

_https://www.exploit-db.com/exploits/34900/

Там есть и бинд и реверс..

Для таких вещей нужно пересаживаться на linux, и куча вопросов отпадет сама по себе.

А вообще если ты делал все как на видео, на сервере может быть просто не установлен nc
 
Ответить с цитированием

  #10  
Старый 17.02.2018, 03:19
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от zifus  
zifus said:

А вообще если ты делал все как на видео, на сервере может быть просто не установлен nc
99% что этого нет )

nc получается обязано быть (

ну тогда всё тупик
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ