Vous n'êtes pas identifié(e).
bonjour a tous,
voila je suis actuellement sur Armitage et Je reçois ceci quand je commence à exploiter,
une machine windows
en fin de commande cela me marque un message d'erreur que certains d'entre nous commencent à connaitre :
MSF exploit (ms08_067_netapi)> exploiter
En route gestionnaire inverse sur 192.x.x.x:4444
[-] Exploit échoué [inaccessible]: Rex :: ConnectionTimeout La connexion a expiré (192.x.x.x:445).
questions : d'ou vient ce bloquage et comment faire pour y remedier , merci d'avance pour vos réponses
Hors ligne
Tu as check si la cible est exploitable avant ?
Parce que un exploit qui date de 2008... on est en 2015 là c'est patché depuis des années...
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
ok je vais essayer cela de suite ! et jte redit cela
Hors ligne
Bonsoir tout le monde !
J'ai une question, lorsque j'accomplis une attaque j'ai juste accès à un shell.
Impossible de lancer un payload (meterpreter, vnc, etc...).
je fais un "Quick Scan (OS Detect)" ensuite "Find Attacks" (en exploitant avec les failles SMB) ou plus généralement un "Hail Mary" et j'obtiens juste un shell...
Que faire ? Merci de votre aide.
Hors ligne
Et ??? tu ne sais pas utiliser un shell ??
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
Bonsoir tout le monde !
J'ai une question, lorsque j'accomplis une attaque j'ai juste accès à un shell.
Impossible de lancer un payload (meterpreter, vnc, etc...).
je fais un "Quick Scan (OS Detect)" ensuite "Find Attacks" (en exploitant avec les failles SMB) ou plus généralement un "Hail Mary" et j'obtiens juste un shell...Que faire ? Merci de votre aide.
tu ferrai mieux d'apprendre ce qu'es un exploit , un payload et un shell avant de t'attaquer à Armitage
Mess With The Bests
Die Like The Rest
Hors ligne
Merci pour vos réponses rapide.
Je sais ce qu'un exploit, un payload, msfconsole etc…
J'apprends à utiliser MS-DOS, mais le shell est moins puissant que meterpreter (?) téléchargement, upload etc…
Je n'utilise pas msfconsole tout simplement car je ne sais pas avec quoi faire mes scans de vulnérabilités (Nessus mais c'est que pour le local)
Aussi j'ai une question un peu HS, je ne comprends pas réellement l'utilité des scans de ports (nmap) on peut trouver des failles avec ça ?
Merci, je suis encore un noob en la matière. ^^
Hors ligne
le shell te permet d'utiliser les fonctions/commande natives de l'os en gros , tu n'aura pas la possibilité de lancer les script reservé à meterpreter.
Bah un scan de ports comme son nom l'indique... permet de... scanné les ports pour savoir si certains ports sont ouvert et peuvent donc laisser passer une connection ou non...
je pense que sachant cela tu vois surement ou je veux en venir
Mess With The Bests
Die Like The Rest
Hors ligne
Ouais je vois merci !
Donc suivant les ports ouverts on peut chercher un exploit pour ? ^^
En tout cas merci, mais je vois pas encore trop bien pour obtenir un accès total sur la cible…
Hors ligne
un port est relié (bien souvent) à un protocole
22 = SSH, 53 = DNS, 445 = SMB liste ici -> http://fr.wikipedia.org/wiki/Liste_de_ports_logiciels
premier résultat sur une recherche Google sur les termes "exploit smb" ---> http://www.offensive-security.com/metas … d/Exploits
Maintenant ce coté là de l'utilisation de l'outil ne concerne plus le support d'un logiciel libre, mais du réseau et du pentesting, il existe des forum dédié pour apprendre ce genre de bases, il te faut les connaitre pour utiliser ce genre d'outils.
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
Salut,
Ça c'est la base en réseau, si tu ne connais même pas ça je vois déjà t'es autres questions
Dernière modification par Yzeew (05-06-2015 00:17:58)
>> Good things come to those who, Wait.. <<
>> sip:yzeew@ekiga.net << and >> #Pouni3 <<
Hors ligne