Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 15-09-2011 20:18:16

h9k
Membre Radioactif
Inscription : 09-08-2011
Messages : 74

armitage

Bonjour, je créé cette discussion pour poser toutes mes questions à propos d'armitage, j'ai backtrack 5 r1 64bits


J'ai installé windows xp pro sp3 et windows 7 dans vmware, mais seul windows 7 est détecté quand je lance nmap avec armitage.

En fait nmap détecte l'hote de windows xp, mais il n'est pas affiché dans la fenêtre des cibles.

nmap détecte l'adresse ip et mac de windows xp, mais il dit : "too many fingerprints match this host to give spécific OS details"


armitage et metasploit marchent quand même si windows à été mis a jour avec windows update ?

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 17-09-2011 23:43:49

h9k
Membre Radioactif
Inscription : 09-08-2011
Messages : 74

Re : armitage

je crois que par mégarde, j'ai envoyé un payload sur ma propre adresse ip ..     c'est grave ?  comment on le supprime ?

Hors Ligne

#3 18-09-2011 03:00:49

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : armitage

C'est quoi le payload que ta envoyé ?  Meterpreter reste toujours en mémoire vive et un simple redémarrage de ton ordi suffit à le faire disparaître.

Hors Ligne

#4 27-10-2011 03:20:42

h9k
Membre Radioactif
Inscription : 09-08-2011
Messages : 74

Re : armitage

malheureusement, je ne me souviens plus du nom du payload

Hors Ligne

#5 03-11-2011 04:59:45

h9k
Membre Radioactif
Inscription : 09-08-2011
Messages : 74

Re : armitage

ok, bon de toute façon le problème ne se pose plus car j'ai refait une instal.

Hors Ligne

#6 04-11-2011 00:32:11

h9k
Membre Radioactif
Inscription : 09-08-2011
Messages : 74

Re : armitage

Autre chose :

j'ai windows xp sp2 (sans aucune mise a jour) et windows xp avec toutes les mises a jours (sp3) dans vmware.

et avec armitage :
quand je lance hosts/MSFscan ,ça ne détecte rien, hormis la box, et si ensuite je fait hosts/nmap/quick scan (os detect) nmap marque dans la console qu'il détecte 4 hotes, mais aucune ne s'affiche sous forme de cible(sauf la box)

nessus détecte tout les hôtes, mais une fois le scan importé dans armitage, il ne détecte pas le type d'os pour les 2 windows xp, et si je fait hosts/nmap/quick scan (os detect) ,ça ne change rien.
et si ensuite je lance Attacks/find attacks/by port ou by vulnerability(mais est ce que le scan nessus est un scan de vulnerabilité aussi ?) ça ne donne aucun menu attack pour les machines windows.
et si je ne laisse dans les cibles que les 2 windows, puis que je lance attacks/hail mary/by port ou by vulnerability, ça ne fait rien.

si je fait hosts/nmap/intense scan il dit trouver 4 hôtes dans la console, mais il n'affiche que 2 cibles : moi et la box, c'est a dire qu'il n'affiche pas les 2 windows.


comment faire ?

Hors Ligne

#7 04-11-2011 07:03:31

h9k
Membre Radioactif
Inscription : 09-08-2011
Messages : 74

Re : armitage

j'ai aussi windows 7 dans vmware, et ça fait comme avec xp ..

Hors Ligne

#8 05-11-2011 02:05:29

h9k
Membre Radioactif
Inscription : 09-08-2011
Messages : 74

Re : armitage

j'ai aussi essayé avec le module smb_version comme expliqué la : http://www.offensive-security.com/metas … e_Scanning ,mais sans résultats.

Hors Ligne

#9 05-11-2011 09:41:36

coyotus
Membre Irremplaçable
Lieu : fort fort lointain
Inscription : 05-08-2010
Messages : 884

Re : armitage

Le monologue du "je ne connais pas le bouton éditer du forum" lol


1310812721.gif

Hors Ligne

#10 07-11-2011 19:00:56

h9k
Membre Radioactif
Inscription : 09-08-2011
Messages : 74

Re : armitage

est ce que quelqu'un sais a quoi correspond "Click the Check exploits... menu to run the check command against each of these." a la 4eme ligne du paragraphe "5.2 Which exploit?" la : http://www.fastandeasyhacking.com/manual#4 ;ou se touve ce menu check exploit ?


edit : en fait c'est bon j'ai trouvé.

Dernière modification par h9k (08-11-2011 11:41:35)

Hors Ligne

#11 07-11-2011 19:15:26

ChrisDev62
Membre Hyperactif
Inscription : 25-03-2011
Messages : 56

Re : armitage

Moi je dis:

nmap + nessus + la console metasploit et ça marche mieux que armitage. Je pense que le coté préconstruit de armitage va te freiner bien plus que t'aider si tu ne maitrise pas metasploit et ses bases.

J'espère que ça pourra t'aider un peu

Au passage en regardant les topics du forum tu trouveras des tutos pour chaque soft que je t'ai indiqué plus haut

Bien cordialement

Hors Ligne

#12 07-11-2011 20:08:24

h9k
Membre Radioactif
Inscription : 09-08-2011
Messages : 74

Re : armitage

oui, je connais déja un peu nmap et nessus, mais il faut que je me plonge dans les tutos pour la console métasploit.. merci du conseil


quand je scanne un réseau avec des vrai pc sous windows, nmap dans armitage détecte les hotes windows, mais si je scanne un réseau avec des hotes windows sous vmware, nmap dans armitage ne détècte rien du tout.. bizzare non ?

Dernière modification par h9k (14-11-2011 20:43:39)

Hors Ligne

#13 20-11-2011 22:45:09

h9k
Membre Radioactif
Inscription : 09-08-2011
Messages : 74

Re : armitage

y a il une différence entre la console armitage et la console metasploit (tout porte a croire que c'est pareil, mais je pose la question au cas ou)

dès que je démarre armitage, si je vais dans Views/Jobs il y a toujours l'exploit multi/handler avec le payload windows/meterpreter/reverse_tcp qui est dans la liste. Pourquoi ?


edit : et autre chose aussi : entre 2 sessions meterpreter le gestionnaire meterpreter se connecte a des adresse ip sur le net (??) avez vous une explication ? je me dit que c'est peut être car je l'ai mis en écoute sur le port 51413, qui est le port p2p du logiciel transmission (??)

image :capture1qfd.png

Dernière modification par h9k (22-11-2011 00:56:34)

Hors Ligne

#14 11-09-2012 21:52:21

benixgs
N00b
Inscription : 11-09-2012
Messages : 3

Re : armitage

Hors Ligne

#15 11-09-2012 21:54:33

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 355

Re : armitage

Tu ne peux pas mettre une chaine youtube en balise vidéo, juste l'url d'une vidéo wink

Hors Ligne

#16 12-09-2012 17:15:51

benixgs
N00b
Inscription : 11-09-2012
Messages : 3

Re : armitage

h9k a écrit :

y a il une différence entre la console armitage et la console metasploit (tout porte a croire que c'est pareil, mais je pose la question au cas ou)

dès que je démarre armitage, si je vais dans Views/Jobs il y a toujours l'exploit multi/handler avec le payload windows/meterpreter/reverse_tcp qui est dans la liste. Pourquoi ?


edit : et autre chose aussi : entre 2 sessions meterpreter le gestionnaire meterpreter se connecte a des adresse ip sur le net (??) avez vous une explication ? je me dit que c'est peut être car je l'ai mis en écoute sur le port 51413, qui est le port p2p du logiciel transmission (??)

image :http://img638.imageshack.us/img638/8485/capture1qfd.png

Entre les consoles non mais il y'a de petite différence entre le GUI metasploit et celui d'armitage.

A titre d'exemple:
Lorsque tu essayes de créer un executable backdoor à partir d'un payload (meterpreter par exemple)
---> le GUI metasploit intégre directement les encoders utilent pour eviter la détection des anti-virus (AV bypass) de plus le listener peut se lancer directement
---> la console d'armitage créer juste le fichier executable (et il faut reprendre la procedure pour lancer le Listener)

----> Lorsque tu double clic sur un exploit (fenêtre de gauche d'armitage) une fenêtre de paramétrisation se lance tu configure ton exploit et c'est tout.
----> Le principe est le même avec le GUI Msf sauf que là tu choisis aussi directement ton payload, tu le paramétrise et tu lances l'exploit


Il ya beaucoup de petite différence comme celle là une dernière
Avec le Msf GUI tu peut générer un rapport de ta session de hacking en format html ou autre

---> Notons tout de même que l'equipe Rapid7 ne fait plus evoluer le GUI Metasploit.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
Armitage par sbx59
6 1866 30-05-2014 10:20:08 par huibzh
3 2178 20-01-2014 18:49:17 par R0m1
0 997 17-08-2013 19:39:30 par 39max
4 1535 10-07-2013 21:56:18 par kaliack
armitage metasploit par fanfan69
5 7310 12-09-2012 17:25:42 par benixgs

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.03 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]