Guida Hacklog Reborn: 0x1 a 0x23

Stato
Discussione chiusa ad ulteriori risposte.
Ciao murder. Seguo i tuoi video da un po'. Alla 14° puntata si discute su openVAS ma ho un problema. Praticamente tu usi Greenbone security Desktop. Tuttavia, nonostante io abbia scaricato la versione kali 1.1.0a (che trovo passi avanti rispetto alla 2 :sisi:), non riesco a farlo partire. Molto probabilmente è diventato a pagamento e non ho idea di come scaricarlo perchè non siamo su windows :asdangel:. Posso provare a fare qualcosa per scaricarlo o provare un metodo alternativo via browser?
 
Ciao murder. Seguo i tuoi video da un po'. Alla 14° puntata si discute su openVAS ma ho un problema. Praticamente tu usi Greenbone security Desktop. Tuttavia, nonostante io abbia scaricato la versione kali 1.1.0a (che trovo passi avanti rispetto alla 2 :sisi:), non riesco a farlo partire. Molto probabilmente è diventato a pagamento e non ho idea di come scaricarlo perchè non siamo su windows :asdangel:. Posso provare a fare qualcosa per scaricarlo o provare un metodo alternativo via browser?
:patt: si chiama sfiga, ci passan tutti. Secondo me è la versione kali che ti inganna, i repo giusti sono quelli di 2.0/2016, le versioni vecchie non sono supportate.
 
:patt: si chiama sfiga, ci passan tutti. Secondo me è la versione kali che ti inganna, i repo giusti sono quelli di 2.0/2016, le versioni vecchie non sono supportate.
No okay. Trovato il problema. Lo descrivo per chi magari ci incapperà. Praticamente Greenbone Security Desktop è fuori supporto e non viene più rilasciato poiché, adesso, tutto ciò che riguarda quel programma, si può fare in maniera analoga, se non uguale, attraverso un "programma via browser". Praticamente si deve andare su iceweasel e scrivere 127.0.0.1:9392 (mi pare) ed esce quasi lo stesso form. Bisogna accedere con password, fare il track ecc..ecc.. quindi si può seguire la guida semplicemente ragionandoci un po' più su i passaggi non più identici. Tuttavia sono rammaricato poichè l' interfaccia grafica del sito è molto più brutta rispetto all' applicazione.

E no. Ho sia la versione aggiornata di kali che la 1.1.0a e trovavo lo stesso problema.
 
Salve, sono nuovo del server. Sto seguendo i tuoi video sul hacking e li trovo ben fatti e utili. Ho avuto qualche fastidio nel preparare kali linux ma dopo qualche smadonnata ci sono riuscito. Premetto che faccio questo come passatempo e non ho conoscenze nella programmazione.
Insomma sono arrivato a essere nel server che ho creato con i permessi demon, ma al comando wget "indirizo exploit" non mi ritrovo niente. Con la lettera -o mi dice missing url. Eppure se per esempio digito wget google.it lui scarica e mi ritrovo il file index
HELP :)
 
Salve, sono nuovo del server. Sto seguendo i tuoi video sul hacking e li trovo ben fatti e utili. Ho avuto qualche fastidio nel preparare kali linux ma dopo qualche smadonnata ci sono riuscito. Premetto che faccio questo come passatempo e non ho conoscenze nella programmazione.
Insomma sono arrivato a essere nel server che ho creato con i permessi demon, ma al comando wget "indirizo exploit" non mi ritrovo niente. Con la lettera -o mi dice missing url. Eppure se per esempio digito wget google.it lui scarica e mi ritrovo il file index
HELP :)
Eh allora come primo consiglio, trovandomi nel tuo stesso problema, è cerca su google, non per cattiveria ma per abituarti, la soluzione te la do comunque. Secondo consiglio: fatti un giro sul sito exploit-db.com così capisci meglio il meccanismo.

La soluzione, almeno per me, è usare wget --no-check-certificate http://exploit-db.com/download/8572
anzichè trovarti un file index ti trovi un file che si chiama 8572: è la stessa indentica cosa quindi lo devi compilare.
 
  • Mi piace
Reazioni: murdercode
Ultima modifica:
Eh allora come primo consiglio, trovandomi nel tuo stesso problema, è cerca su google, non per cattiveria ma per abituarti, la soluzione te la do comunque. Secondo consiglio: fatti un giro sul sito exploit-db.com così capisci meglio il meccanismo.

La soluzione, almeno per me, è usare wget --no-check-certificate http://exploit-db.com/download/8572
anzichè trovarti un file index ti trovi un file che si chiama 8572: è la stessa indentica cosa quindi lo devi compilare.
Se pensi che non abbia cercato beato te, avrei risparmiato tempo
Comunque grazie mille!! dopo proverò il tuo metodo :)
EDIT: funzia! :D
 
Salve ragazzi, può sembrar stupido ma non riesco a cambiare l'ip su kali Linux.
Ho modificato il file interfaces con il comando
nano /etc/network/interfaces
, sistemandolo così http://i.imgur.com/Iw5S18Q.png ma, una volta riavviata la macchina, se dò ifconfig, mi appare questo.
Sapete cosa altro posso fare?
Grazie mille a tutti in anticipo!
 

Allegati

  • kali.jpg
    kali.jpg
    141 KB · Visualizzazioni: 36
  • int.jpg
    int.jpg
    122.7 KB · Visualizzazioni: 42
Salve ragazzi, può sembrar stupido ma non riesco a cambiare l'ip su kali Linux.
Ho modificato il file interfaces con il comando , sistemandolo così http://i.imgur.com/Iw5S18Q.png ma, una volta riavviata la macchina, se dò ifconfig, mi appare questo.
Sapete cosa altro posso fare?
Grazie mille a tutti in anticipo!
Domande stupida:
Hai abilitato la scheda di rete nelle impostazioni di virtualBox?
Nel caso di si, elimina la stringa allow-hotplug che a mio parere non ti serve.
 
Ultima modifica:
Domande stupida:
Hai abilitato la scheda di rete nelle impostazioni di virtualBox?
Nel caso di si, elimina la stringa allow-hotplug che a mio parere non ti serve.
Si, ho la scheda 1 con PCnet-Fast III. Ho eliminato quella stringa sia per eth0 che per eth1 ma niente.

P.S: ho notato che ora, all'avvio, mi questa operazione: "A start job is running for raise network interfaces (2 s / 5 mins 1 sec)" mentre prima no. Può dipendere da qualche setting sbagliato?

P.P.S: ho notato anche che, dopo il reboot, la macchina mi dice "failed to start raise network interfaces". C'entra qualcosa?
 
Ultima modifica:
Non sono sicuro che tu abbia capito, nel dubbio ti faccio uno screen.
Devi impostare 2 schede: la 1 (eth0) al Nat e la 2 (eth1) alla rete interna.
Ok, non avevo capito cosa intendessi. Comunque sia, sono riuscito a risolvere utilizzando la configurazione usata nel video e non quella dell'immagine linkata in descrizione del suddetto.
Una domanda: ma ncrack è diventato molto lento oppure è un problema mio? Utilizzando un file con 5/6 users e pass mi dice che ha bisogno di circa 20 min mentre, nel video, ci impiega 90 sec con lo stesso numero di credenziali.

EDIT: Ma la configurazione delle schede che mi hai consigliato è permanente oppure devo invertirla ogni qualvolta voglia seguire i tutorial (es scaricar exploit)?
 
è permanente, altriment
Ok, non avevo capito cosa intendessi. Comunque sia, sono riuscito a risolvere utilizzando la configurazione usata nel video e non quella dell'immagine linkata in descrizione del suddetto.
Una domanda: ma ncrack è diventato molto lento oppure è un problema mio? Utilizzando un file con 5/6 users e pass mi dice che ha bisogno di circa 20 min mentre, nel video, ci impiega 90 sec con lo stesso numero di credenziali.

EDIT: Ma la configurazione delle schede che mi hai consigliato è permanente oppure devo invertirla ogni qualvolta voglia seguire i tutorial (es scaricar exploit)?
1. è la stessa configurazione del video la mia ahaha (forse è al contrario ma non cambia una ceppa)
2. è fatta apposta per essere permanente altrimenti dovresti stare a switchare ogni volta che ti serve internet.
3. ricordo anche io che ci mise molto tempo ma perchè c'era un problema di ping o ero stato bannato da fail2ban non ricordo. (alla fine il dictionary attack è diventato obsoleto in campo ssh)
 
  • Mi piace
Reazioni: murdercode
è permanente, altriment

1. è la stessa configurazione del video la mia ahaha (forse è al contrario ma non cambia una ceppa)
2. è fatta apposta per essere permanente altrimenti dovresti stare a switchare ogni volta che ti serve internet.
3. ricordo anche io che ci mise molto tempo ma perchè c'era un problema di ping o ero stato bannato da fail2ban non ricordo. (alla fine il dictionary attack è diventato obsoleto in campo ssh)
Ok, grazie mille!! Sei un mito!!
Per chi dovesse avere il problema del non riuscire a scaricare l'exploit 8572, basta invertire le impostazioni, come suggerito da Marco2701. Non so perchè ma va!

P.S: bisogna anche invertirle in interfaces
 
  • Mi piace
Reazioni: murdercode
Oddio, un mito, semplicemente ho
Ok, grazie mille!! Sei un mito!!
Per chi dovesse avere il problema del non riuscire a scaricare l'exploit 8572, basta invertire le impostazioni, come suggerito da Marco2701. Non so perchè ma va!

P.S: bisogna anche invertirle in interfaces
Oddio, mito.. Semplicemente tutte le volte che è successo a me e tutte le ricerche che ho fatto su google mi hanno segnato: per farti capire, prima di risolvere tutti i problemi che incontravo hacklog dopo hacklog, ho reinstallato la kali 3 volte xD
 
Oddio, un mito, semplicemente ho

Oddio, mito.. Semplicemente tutte le volte che è successo a me e tutte le ricerche che ho fatto su google mi hanno segnato: per farti capire, prima di risolvere tutti i problemi che incontravo hacklog dopo hacklog, ho reinstallato la kali 3 volte xD
Non dirlo a me...ogni video una complicazione...un video mi durava almeno un paio d'ore ahahahah
 
Ultima modifica:
Ragazzi quando seleziono kli linux su VirtualBox mi da questo errore come risolvo ??

Apertura del file del file di immagine del disco D:\Downloads\ALTRO\kali-linux-2016.2-i386.iso non riuscita.

Could not get the storage format of the medium 'D:\Downloads\ALTRO\kali-linux-2016.2-i386.iso' (VERR_NOT_SUPPORTED).

Codice 'uscita: VBOX_E_IPRT_ERROR (0x80BB0005)
Componente: MediumWrap
Interfaccia: IMedium {4afe423b-43e0-e9d0-82e8-ceb307940dda}
Chiamante: IVirtualBox {0169423f-46b4-cde9-91af-1e9d5b6cd945}
RC Chiamante: VBOX_E_OBJECT_NOT_FOUND (0x80BB0001

Risolto
 
Ragazzi quando seleziono kli linux su VirtualBox mi da questo errore come risolvo ??

Apertura del file del file di immagine del disco D:\Downloads\ALTRO\kali-linux-2016.2-i386.iso non riuscita.

Could not get the storage format of the medium 'D:\Downloads\ALTRO\kali-linux-2016.2-i386.iso' (VERR_NOT_SUPPORTED).

Codice 'uscita: VBOX_E_IPRT_ERROR (0x80BB0005)
Componente: MediumWrap
Interfaccia: IMedium {4afe423b-43e0-e9d0-82e8-ceb307940dda}
Chiamante: IVirtualBox {0169423f-46b4-cde9-91af-1e9d5b6cd945}
RC Chiamante: VBOX_E_OBJECT_NOT_FOUND (0x80BB0001

Risolto
se dessi una spiegazione, anche minima, farai in modo che altre persone che incapperanno in questo problema potranno risolverlo velocemente :)
 
Ultima modifica:
@murdercode Ma come mai ho avviato b4ckself su inforge (per vedere l'errore che dava, visto che comunque avete detto di aver fixato) ed è partito? Ovviamente, l'ho stoppato il prima possibile, per evitare qualsiasi danno commesso involontariamente.
Mi scuso in anticipo per il disturbo recatovi!
 
@murdercode Ma come mai ho avviato b4ckself su inforge (per vedere l'errore che dava, visto che comunque avete detto di aver fixato) ed è partito? Ovviamente, l'ho stoppato il prima possibile, per evitare qualsiasi danno commesso involontariamente.
Mi scuso in anticipo per il disturbo recatovi!
Perchè non c'è una whitelist per Inforge, probabilmente lo script è partito ma la CDN ha mitigato l'attacco.
 
Salve a tutti ragazzi, sono nuovo del forum.
Ho visto diverse puntate dell Hacklog e sono alla 17 . Sto riscontrando però problemi con b4ckself v4 in quanto quando provo a lanciarlo da terminale mi da errore alla riga 11 dove c'è scritto : self.url = url. Ho rivisto più volte il codice ed è identico a quello del sito.
Qualcuno può per piacere aiutarmi ?
Grazie mille
 
Salve a tutti ragazzi, sono nuovo del forum.
Ho visto diverse puntate dell Hacklog e sono alla 17 . Sto riscontrando però problemi con b4ckself v4 in quanto quando provo a lanciarlo da terminale mi da errore alla riga 11 dove c'è scritto : self.url = url. Ho rivisto più volte il codice ed è identico a quello del sito.
Qualcuno può per piacere aiutarmi ?
Grazie mille
Ti prego di aprire una discussione a parte per il relativo problema.
 
Stato
Discussione chiusa ad ulteriori risposte.