Auteur Sujet: [Résolu] | Metasploit / Armitage - No active session  (Lu 743 fois)

0 Membres et 1 Invité sur ce sujet

pupucecd

  • Invité
Re : Metasploit / Armitage - No active session
« Réponse #15 le: 30 octobre 2019 à 17:30:46 »
Merci _john_doe

donc si je résume, même si j'ai déjà exploité la vulnérabilité (sans la corriger), il me faut trouver une autre vulnérabilité pour corrompre la machine puis relancer le script powershell sur la machine.


ZeR0-@bSoLu
entre le clavier et la chaise ... il y a la table et moi ... je vais vérifier que la table n'est pas défectueuse parce que me concernant "Errare humanum est"

Info machine
1 VM Kali avec la dernière version + MAJ
1 VM avec Win10 version 1511, firewall désactivé, defender désactivé  + 2 comptes (1 compte admin + 1 compte user)

Les machines sont sous le même réseau, vérification ping ok des 2 côtés

Hors ligne ZeR0-@bSoLu

  • Administrateur
  • Membre VIP
  • *****
  • Messages: 1973
  • +93/-3
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : Metasploit / Armitage - No active session
« Réponse #16 le: 30 octobre 2019 à 17:32:44 »
Visiblement je vais devoir mettre les pieds dans le plat puisque sinon je vais encore passer pour le méchant.

Ma volonté de ne pas te donner la réponse toute prête et pour te montrer que avant d'utiliser Kali tu as pleins de choses à apprendre en amont et que sincèrement, la réponse à ton problème est sur google et j'ai vérifié mes dires avant d'en parler.

Tu es clairement perdu et ne sais pas vraiment ce que tu fais car tu n'a pas les connaissances pour encore, Kali est un outil dangereux qui demande de maitriser ce que l'on fait.

Si je te dis ça c'est pour que tu revois tes priorités et que tu apprennes dans le bon ordre, ainsi tu pourra vraiment un jour utiliser kali en toute connaissance de cause.


Mess  with the bests.
Die like the rest.

Hors ligne _john_doe

  • Contributeur de Kali-linux.fr
  • Membre VIP
  • *****
  • Messages: 575
  • +30/-5
Re : Re : Metasploit / Armitage - No active session
« Réponse #17 le: 30 octobre 2019 à 17:41:01 »

donc si je résume, même si j'ai déjà exploité la vulnérabilité (sans la corriger), il me faut trouver une autre vulnérabilité pour corrompre la machine puis relancer le script powershell sur la machine.
Non tu n'as pas encore exploité la vulnérabilité (en tout cas pas en remote). Tu sais seulement qu'elle existe. Tu l'as seulement exploité via powershell.
Je vais metaphorer :
Imagine une jolie voiture. Tu sais qu'a l'interieur de cette voiture si tu appuies sur 2 touches du tableau de bord ta voiture pourras aller 10 fois plus vite.
Tu le sais car une fois tu es monté dans cette voiture légalement (powershell) et tu as appuyé sur ces 2 boutons (invoke)
Dans ce 1er exemple tu n'as pas exploité de faille pour rentrer dans la voiture (pour acceder a windows en remote), tu t'es contenté d'ouvrir la porte (tu es allé sur ta session Windows et lancé un shell powershell).

Maintenant ce que tu souhaites faire c'est retourner dans cette voiture pour pouvoir de nouveau appuyer sur ces 2 boutons.
Mais tu n'as plus la clé pour ouvrir la porte (tu n'es plus devant ta session windows mais devant une console linux).
Il te faut donc d'abord trouver un moyen de rentrer dans cette voiture (exploit ou payload) et une fois que tu seras entré dans cette voiture tu pourras appuyer sur les 2 boutons (escalation de privilege)



Hors ligne ZeR0-@bSoLu

  • Administrateur
  • Membre VIP
  • *****
  • Messages: 1973
  • +93/-3
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : Metasploit / Armitage - No active session
« Réponse #18 le: 30 octobre 2019 à 17:43:07 »
de l'art. xD
Mess  with the bests.
Die like the rest.

En ligne Snk

  • Modérateur
  • Membre VIP
  • *****
  • Messages: 1137
  • +73/-0
  • Multiboot Linux - Kali en Amateur - python(A)
Re : Re : Re : Metasploit / Armitage - No active session
« Réponse #19 le: 30 octobre 2019 à 17:51:25 »

donc si je résume, même si j'ai déjà exploité la vulnérabilité (sans la corriger), il me faut trouver une autre vulnérabilité pour corrompre la machine puis relancer le script powershell sur la machine.
Non tu n'as pas encore exploité la vulnérabilité (en tout cas pas en remote). Tu sais seulement qu'elle existe. Tu l'as seulement exploité via powershell.
Je vais metaphorer :
Imagine une jolie voiture. Tu sais qu'a l'interieur de cette voiture si tu appuies sur 2 touches du tableau de bord ta voiture pourras aller 10 fois plus vite.
Tu le sais car une fois tu es monté dans cette voiture légalement (powershell) et tu as appuyé sur ces 2 boutons (invoke)
Dans ce 1er exemple tu n'as pas exploité de faille pour rentrer dans la voiture (pour acceder a windows en remote), tu t'es contenté d'ouvrir la porte (tu es allé sur ta session Windows et lancé un shell powershell).

Maintenant ce que tu souhaites faire c'est retourner dans cette voiture pour pouvoir de nouveau appuyer sur ces 2 boutons.
Mais tu n'as plus la clé pour ouvrir la porte (tu n'es plus devant ta session windows mais devant une console linux).
Il te faut donc d'abord trouver un moyen de rentrer dans cette voiture (exploit ou payload) et une fois que tu seras entré dans cette voiture tu pourras appuyer sur les 2 boutons (escalation de privilege)

Du grand art, je serai tenté de dire...
On ne gagne pas sa Liberté , elle se prend, de force s'il le faut.
Membre du P.L.F, Bill Gate$ suck'$
A l'epoque c'était système D (comme démerdes-toi)
Anti GAFAM - Brûlons les tous!

Hors ligne ZeR0-@bSoLu

  • Administrateur
  • Membre VIP
  • *****
  • Messages: 1973
  • +93/-3
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : Metasploit / Armitage - No active session
« Réponse #20 le: 30 octobre 2019 à 17:52:53 »
C'est un métier xD
Mess  with the bests.
Die like the rest.

pupucecd

  • Invité
Re : Re : Metasploit / Armitage - No active session
« Réponse #21 le: 30 octobre 2019 à 18:01:57 »
Visiblement je vais devoir mettre les pieds dans le plat puisque sinon je vais encore passer pour le méchant.

Ma volonté de ne pas te donner la réponse toute prête et pour te montrer que avant d'utiliser Kali tu as pleins de choses à apprendre en amont et que sincèrement, la réponse à ton problème est sur google et j'ai vérifié mes dires avant d'en parler.

Tu es clairement perdu et ne sais pas vraiment ce que tu fais car tu n'a pas les connaissances pour encore, Kali est un outil dangereux qui demande de maitriser ce que l'on fait.

Si je te dis ça c'est pour que tu revois tes priorités et que tu apprennes dans le bon ordre, ainsi tu pourra vraiment un jour utiliser kali en toute connaissance de cause.

Pourquoi voudrais-tu passer pour "Le méchant". J'ai parfaitement compris que ton but n'était pas de donner "les solutions toutes faites".

pupucecd

  • Invité
Re : Re : Re : Re : Metasploit / Armitage - No active session
« Réponse #22 le: 30 octobre 2019 à 18:07:51 »

donc si je résume, même si j'ai déjà exploité la vulnérabilité (sans la corriger), il me faut trouver une autre vulnérabilité pour corrompre la machine puis relancer le script powershell sur la machine.
Non tu n'as pas encore exploité la vulnérabilité (en tout cas pas en remote). Tu sais seulement qu'elle existe. Tu l'as seulement exploité via powershell.
Je vais metaphorer :
Imagine une jolie voiture. Tu sais qu'a l'interieur de cette voiture si tu appuies sur 2 touches du tableau de bord ta voiture pourras aller 10 fois plus vite.
Tu le sais car une fois tu es monté dans cette voiture légalement (powershell) et tu as appuyé sur ces 2 boutons (invoke)
Dans ce 1er exemple tu n'as pas exploité de faille pour rentrer dans la voiture (pour acceder a windows en remote), tu t'es contenté d'ouvrir la porte (tu es allé sur ta session Windows et lancé un shell powershell).

Maintenant ce que tu souhaites faire c'est retourner dans cette voiture pour pouvoir de nouveau appuyer sur ces 2 boutons.
Mais tu n'as plus la clé pour ouvrir la porte (tu n'es plus devant ta session windows mais devant une console linux).
Il te faut donc d'abord trouver un moyen de rentrer dans cette voiture (exploit ou payload) et une fois que tu seras entré dans cette voiture tu pourras appuyer sur les 2 boutons (escalation de privilege)

Du grand art, je serai tenté de dire...

 :D
voilà, suffisait de m'expliquer comme cela !!! Merci à vous 2
Donc, je vais essayer de trouver une clé qui ouvre la voiture...

Hors ligne ZeR0-@bSoLu

  • Administrateur
  • Membre VIP
  • *****
  • Messages: 1973
  • +93/-3
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : Metasploit / Armitage - No active session
« Réponse #23 le: 30 octobre 2019 à 18:08:11 »
Car je te dis que tu es sur le mauvais forum xD
Mess  with the bests.
Die like the rest.

pupucecd

  • Invité
Re : Re : Metasploit / Armitage - No active session
« Réponse #24 le: 30 octobre 2019 à 18:23:01 »
Car je te dis que tu es sur le mauvais forum xD


:'(

Hors ligne ZeR0-@bSoLu

  • Administrateur
  • Membre VIP
  • *****
  • Messages: 1973
  • +93/-3
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : [Résolu] | Metasploit / Armitage - No active session
« Réponse #25 le: 30 octobre 2019 à 18:24:39 »
Et si je te dis ça c'est avec beaucoup de bienveillance, pour que tu fasses les choses dans l'ordre :)
Mess  with the bests.
Die like the rest.

pupucecd

  • Invité
Re : Re : [Résolu] | Metasploit / Armitage - No active session
« Réponse #26 le: 30 octobre 2019 à 18:27:41 »
Et si je te dis ça c'est avec beaucoup de bienveillance, pour que tu fasses les choses dans l'ordre :)

Je sais.
Merci à vous 2
Bye

Hors ligne ZeR0-@bSoLu

  • Administrateur
  • Membre VIP
  • *****
  • Messages: 1973
  • +93/-3
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : [Résolu] | Metasploit / Armitage - No active session
« Réponse #27 le: 30 octobre 2019 à 18:29:12 »
Bye :D
Mess  with the bests.
Die like the rest.