Guida Hacklog Reborn: 0x1 a 0x23

Stato
Discussione chiusa ad ulteriori risposte.
Codice:
# ifconfig eth0 up

su entrambe le VM le impostazioni della scheda sono queste
abilita scheda di rete - spuntata non editabile
connessa a rete: Interna - editabile
nome: Intnet - editabile
AVANZATE
tipo di scheda: mi da una scheda Intel , non posso sceglierne altre
Modalità promiscua: permetti tutto - editabile
indirizzo mac , diverso per le due VM - non editabile
cavo connesso - spuntato ed editabile
inoltro delle porte - non posso cliccarci

per il resto, ho laciato il comando ifconfig eth0 up e in effetti ora nell'ifconfig mi appare la eth0
il risultato è questo:

link encap: ethernet hwaddr xx:xx:X.....
i net 6 addr: xx:xxx:xxx:....scope:link
up broad : cast running multicast mtu: xx metric 1
rx packets: 12 errors, dropped overruns frame
tx packets: 12 errors, dropped overruns carrier
collisions tx queuelen
rx bytes : xxx TX bytes : xxx
base adrress 0xaaa memory f xxxxxxx-fxxx ..


non so esattamente cosa significhi, ma vedo che ci sono degli errori tx e rx e manca l'ipv4
 
su entrambe le VM le impostazioni della scheda sono queste
abilita scheda di rete - spuntata non editabile
connessa a rete: Interna - editabile
nome: Intnet - editabile
AVANZATE
tipo di scheda: mi da una scheda Intel , non posso sceglierne altre
Modalità promiscua: permetti tutto - editabile
indirizzo mac , diverso per le due VM - non editabile
cavo connesso - spuntato ed editabile
inoltro delle porte - non posso cliccarci

per il resto, ho laciato il comando ifconfig eth0 up e in effetti ora nell'ifconfig mi appare la eth0
il risultato è questo:

link encap: ethernet hwaddr xx:xx:X.....
i net 6 addr: xx:xxx:xxx:....scope:link
up broad : cast running multicast mtu: xx metric 1
rx packets: 12 errors, dropped overruns frame
tx packets: 12 errors, dropped overruns carrier
collisions tx queuelen
rx bytes : xxx TX bytes : xxx
base adrress 0xaaa memory f xxxxxxx-fxxx ..


non so esattamente cosa significhi, ma vedo che ci sono degli errori tx e rx e manca l'ipv4

Dai uno sguardo a /var/log/messages
 
Dai uno sguardo a /var/log/messages

ok ho guardato quello di kali, penso ti riferissi a quello, anche perchè su metas non lo trovo

mi escono messaggi di questo genere

Feb 2 19:50:35 kali kernel:eth0 NIC Link is Down
Feb 2 19:50:39 kali kernel:eth0 NIC Link is Up 1000 Mbps Full Duplex, Flow Control: RX
Feb 3 19:39:03 kali kernel:eth0 NIC Link is Down


ma anche messaggi come questi che sinceramente non capisco perchè son sicuro di non aver utilizzato usb in quei giorni
Feb 3 19:39:03 kali kernel: usb 1-1: USB disconnect, device number 5
Feb 3 19:39:03 kali kernel: usb 1-1: new full-speed USB device number 6 using ohci-pci
Feb 3 19:39:03 kali kernel:usb 1-1: New USB device found,
Feb 3 19:39:03 kali kernel:usb 1-1: New USB device strings:
Feb 3 19:39:03 kali kernel:USB Tablet
Feb 3 19:39:03 kali kernel:usb 1-1: Manufacturer: VirtualBox

ad ogni modo, è possibile risolvere? ci tengo davvero ad andae avanti
l'if config di kali sembra ok
oggi quello di metas non mi da errori su tx o rx ma manca ancora l'ipv4 e il ping non va ... potrebbe centrare il router?
 
Posta il file network/interfaces ;)

murdercode, perchè dovrei postare quel file dato che sei stato tu ad insegnarmelo?
cmque grazie, l'errore stava proprio lì ;) lato metas - eppure ero stato attento, devo prendere più confidenza con queste linee di testo senza correttore automatico
e in più ho notato che le VM ogni tanto son ancora in NAT, ma a questo si può ovviare di volta in volta

domanda: come facevi ad esser certo che l'errore fosse proprio lì?

ok grazie a tutti per l'aiuto
procedo senza indugi
 
murdercode, perchè dovrei postare quel file dato che sei stato tu ad insegnarmelo?
cmque grazie, l'errore stava proprio lì ;) lato metas - eppure ero stato attento, devo prendere più confidenza con queste linee di testo senza correttore automatico
e in più ho notato che le VM ogni tanto son ancora in NAT, ma a questo si può ovviare di volta in volta

domanda: come facevi ad esser certo che l'errore fosse proprio lì?

ok grazie a tutti per l'aiuto
procedo senza indugi

Perchè il network/interfaces è il file di configurazione delle reti e il tuo errore era "eth0 is down", dove eth0 è il nome della scheda di rete ;)
 
Quando inserisco il comando sudo -s mi viene data questa risposta , cosa fare ???
5j1ab85yvtm7w7lzg.jpg
 
digiti su roor ed inserisci la password di root, poi digiti adduser cool-t sudo e oremi invio, così aggiungerà il tuo utente al gruppo sudo, evitandoti di modificare a mano il file /etc/sudoers che non è roba molto intuitiva per chi non lo sa già fare

ovviamente per rendere globalmente effettiva la modifica revi sloggarti e riloggarti con quell'utente
 
  • Mi piace
Reazioni: murdercode
digiti su roor ed inserisci la password di root, poi digiti adduser cool-t sudo e oremi invio, così aggiungerà il tuo utente al gruppo sudo, evitandoti di modificare a mano il file /etc/sudoers che non è roba molto intuitiva per chi non lo sa già fare

ovviamente per rendere globalmente effettiva la modifica revi sloggarti e riloggarti con quell'utente
La modifica del file manualmente mica è cosi difficile eh...
 
Ciao a tutti! Sono purtroppo fermo al quinto video, non riesco a compiere l'attacco bruteforce a Metasploitable. il processo inizia ma continua all'infinito senza darmi utente e password. Sapreste spiegarmi il perché? grazie!
 
Ciao a tutti! Sono purtroppo fermo al quinto video, non riesco a compiere l'attacco bruteforce a Metasploitable. il processo inizia ma continua all'infinito senza darmi utente e password. Sapreste spiegarmi il perché? grazie!
Sei sicuro di aver messo i giusti dati nel file che usi per fare l'attacco?

Nel file devi mettere la password dell'account root di metasploitable (oltre al nome utente ovviamente).
 
Sei sicuro di aver messo i giusti dati nel file che usi per fare l'attacco?

Nel file devi mettere la password dell'account root di metasploitable (oltre al nome utente ovviamente).

Ciao pester! Si tutto giusto! unico dubbio che mi viene è: come devono essere impostate le schede di rete? nel video imposta solo la prima per kali e la prima per meta, entrambe con rete interna. é corretto? devo aggiungere una scheda con NAT?
 
Ciao pester! Si tutto giusto! unico dubbio che mi viene è: come devono essere impostate le schede di rete? nel video imposta solo la prima per kali e la prima per meta, entrambe con rete interna. é corretto? devo aggiungere una scheda con NAT?
No, devi stabilire una connessione interna tra le due macchine per attaccare senza causare problemi, nient'altro. Quindi è giusto che entrambe le schede di rete siano impostate come rete interna e non NAT.
Comunque per verificare la connessione tra le due macchine basta dare un "ping ip_metasploitable" da kali ovviamente. Se l'invio/ricezione dei pacchetti va a buon fine allora sei connesso.
 
  • Mi piace
Reazioni: murdercode
No, devi stabilire una connessione interna tra le due macchine per attaccare senza causare problemi, nient'altro. Quindi è giusto che entrambe le schede di rete siano impostate come rete interna e non NAT. Comunque per verificare la connessione tra le due macchine basta dare un "ping ip_metasploitable" da kali ovviamente. Se l'invio/ricezione dei pacchetti va a buon fine allora sei connesso.
Riesco a pingare l'ip di meta senza problemi. la scansione map mi dice che la porta 22 è aperta. la password impostata per l'utente con privilegi è la stessa che per l'user normale. potrebbe incidere?
 
Riesco a pingare l'ip di meta senza problemi. la scansione map mi dice che la porta 22 è aperta. la password impostata per l'utente con privilegi è la stessa che per l'user normale. potrebbe incidere?
Si, cambia la password dell'account normale e riprova.

P.S.: Sei sicuro che solo la 22 è aperta? Tanto per citare le parole di Stefano: "metasploitable è fatta come un colabrodo".
E nel frattempo citiamo anche le parole mie: "metasploitable è fatta come una *******, è aperta da tutte le parti".

Prova e fammi sapere!
 
  • Mi piace
Reazioni: Theavile
Si, cambia la password dell'account normale e riprova.

P.S.: Sei sicuro che solo la 22 è aperta? Tanto per citare le parole di Stefano: "metasploitable è fatta come un colabrodo".
E nel frattempo citiamo anche le parole mie: "metasploitable è fatta come una *******, è aperta da tutte le parti".

Prova e fammi sapere!

e infatti le porte aperte sono tantissime inclusa l'ssh!! mi ricorderesti gentilmente la stringa per cambiare password? passwd root?
 
Devi cambiare la password dell'utente normale, non di root.
Entra con l'account normale e digita "passwd" e cambia la password.

Niente da fare. il processo inizia ma questo è il risultato

Rate: 0.00; Found: 0; About 0.00% done

- - - Updated - - -

Devi cambiare la password dell'utente normale, non di root. Entra con l'account normale e digita "passwd" e cambia la password.
Ho provato un bruteforce con Hydra.. Mi compare questo errore [ERROR] target ssh://192.168.1.100:22/ does not support password authentication.
 
Stato
Discussione chiusa ad ulteriori risposte.