|
BackTrack Linux Turkish Edition www.btlinuxtr.net.tc
|
Important Notice:
We regret to inform you that our free phpBB forum hosting service will be discontinued by the end of June 30, 2024.
If you wish to migrate to our paid hosting service, please contact billing@hostonnet.com.
Önceki başlık :: Sonraki başlık |
Yazar |
Mesaj |
Dixie Yeni Penguen
Kayıt: 27 Eyl 2011 Mesajlar: 7
|
Tarih: 23 Ksm Çrş, 2011 15:13 Mesaj konusu: Exploit yardım |
|
|
RHOST => ***.***.***.**
payload => windows/shell/bind_tcp
[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 2 - lang:Turkish
[*] Selected Target: Windows XP SP2 Turkish (NX)
[*] Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.
.
İçinde bulunduğum ağdaki makinelere Metasploit, Vnc Dll Injection ve Msfcli kullanarak pentestler yapıyorum ancak her seferinde böyle bir mesaj alıyorum. Bu durum makinelerin kullandığım exploit'e karşı korumalı olduğunu mu gösteriyor yoksa başk bir araç mı kullanmalıyım?
Soru acemice gelebilir ancak ilkez böyle bir eylemde bulunuyorum. |
|
Başa dön |
|
|
butterfly Proje Yöneticisi
Kayıt: 23 Eyl 2011 Mesajlar: 46
|
Tarih: 24 Ksm Prş, 2011 2:02 Mesaj konusu: |
|
|
Bağlantıdaki yazının soru cevap kısımlarını inceleyiniz.
http://www.eyupcelik.com.tr/ceh/metasploit-ile-windows-xp-sp3-sizma-hacking
Cevap olabilecek kısmı aşağıya alıntıladım.
Alıntı: | Quoting Burak DALÇIK:
Makaleniz ve siteniz tamamı ile süper olmuş elinize sağlık.
Hocam şimdi Metasploit ile bende bir çok Windows xp sp2 , sp3 ve Windows 7 ye saldırı yapıyorum fakat çoğunda;
exploit(ms08_06 7_netapi) > exploit
[*] Started reverse handler on 10.0.0.66:17675
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:Russian
[*] Selected Target: Windows XP SP3 Russian (NX)
[*] Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.
Bu şekilde kalıyorum sızmayı başardıklarım da oldu ama yukarıda durumlarda ne oluyor simdi?
Sisteme sızabileceğim fakat başka bir exploir veya payload ilemi denemem gerekir yada hiç sızamazmıyım.
Birde ‘ ms08_067_netapi ‘ exploti ben ‘ 445 portu ‘ açık olan sistemlere sızarken kullanıyorum.
Aslında kafamdaki en buyuk sorulardan biride hangi porta hangi exploit hangi payload kullanılmalıdır .
Yukarda bazı sistemler üzerinde sızma işlemi yapabildiğini belirtmişsin. Bazı sistemler üzerinde sızma işlemi gerçekleştirile memiş. Bunun bir kaç sebebi olabilir. Sızma işleminin gerçekleşmediği sistemlerde 445 numaralı port açık değildir. Yada 445 numaralı port bir güvenlik cihazı (Programı) tarafından filtreleniyordu r. Örneğin 10.0.0.66 ip adresine sahip olan bilgisayar üzerinde bir internet security antivirüs var ise yada 10.0.0.66 ip adresine sahip bilgisayar internal ve external network'e çıkarken firewall üzerinden çıkıyorsa sızma işlemini gerçekleştiremi yorsun demektir. Bu sorunları kontrol etmek için http://www.eyupcelik.com.tr/ceh/nessus-ile-sirket-ici-pentest-sizma linkte bulunan Nessus ile dehef sistemlerinde bulunan zafiyetleri tarayarak sızma işlemini kontrol edebilirsin. |
|
|
Başa dön |
|
|
|
|
Bu forumda yeni başlıklar açamazsınız Bu forumdaki başlıklara cevap veremezsiniz Bu forumdaki mesajlarınızı değiştiremezsiniz Bu forumdaki mesajlarınızı silemezsiniz Bu forumdaki anketlerde oy kullanamazsınız
|
|