Domanda MetaSploit/Armitage problema con Shell Interact

Stato
Discussione chiusa ad ulteriori risposte.

Pentium077

Utente Bronze
14 Febbraio 2017
13
1
1
28
Buongiorno, il mio nome è Max e prima di parlarvi del problema credo sia opportuno presentarmi così che possiate comprendere la mia situazione ed aiutarmi al meglio.

Ho scaricato da circa un mese ormai Kali, amd64 versione2016.2 (mi riferisco all'iso sul sito ovviamente).
Non ho MAI utilizziato un sistema linux in vita mia, tantomeno mi sono mai addentrato nel discorso hacking e bla bla.

Sono sempre stato affascinato dai bug, di qualsiasi entità essi siano (meno qualora si parli di quelli grafici) pertanto, dopo aver probabilmente sistemato un bug in una modalità di un gioco online esponendo le mie idee al servizio assistenza clienti, ho deciso di iniziare a smanettare con kali.

Ho preso una leggera dimestichezza con nmap, sparta, nikto, w3af, anche se qui avrei diverse domande da porvi.

La mia richiesta è la seguente: c'è qualcuno, tra di voi, che sarebbe disposto ad insegnarmi qualcosa in più ?
Mi spiego meglio, così da entrare anche nel discorso citato nel titolo.

Sono arrivato ad utilizzare metasploit e successivamente armitage per una questione di, bho, non saprei, a pelle mi sembrava più carino.

Arrivo nel punto in cui l'exploit scelto (generalmente un fritzbox_ o un phoenix_exec) gira e l'host (linux 2.6.x) diventa rosso ed apre una shell.
Tenendo a mente che ho provato anche diverse payloads, ogni volta che provo ad interagire con l'host, esso non risponde a nessuno dei miei imput, e dopo un po' mi taglia fuori con l'errore EOFerror.

Ho cercato veramente in lungo e in largo sul web per comprendere dove sbaglio, ma il punto è che probabilmente sbaglio perchè ignoro molto, quasi tutto, di ciò che faccio.
Comprendo benissimo che ogni exploit è mirato per qualcosa, che non si può neanche lontanamente pensare che lanciandone uno random, dopodichè si abbia accesso diretto al sistema, per questo sono qui.

La mia richiesta è quindi se c'è qualcuno disposto a dialogare con me, anche in privato, che sia skype, irc o qualsiasi cosa, ma che si dedichi a me, spiegandomi per bene come si opera.

Il mio intento nei confronti del sito in questione è di analizzarlo e cercare delle anomalie per comprendere meglio come funziona. Non ho intenzione di trarne profitti o altro, tutt'altro.
Ma sopratutto non voglio finire nei guai.
Attualmente l'unica "protezione" che ho è utilizzare una connessione in uscita con una vpn libera, vpnbook.
Detto ciò, aspetto le vostre risposte, grazie in anticipo !

Vi lascio delle domande qualora vogliate rispondere anche a queste:
1)Durante uno scan con nikto, ad esempio facendo "nikto -h example.com -Cgidirs All -Tuning 4" trova un casino e dico casino di (spero di non sbagliare) directories, delle più disparate, e le cataloga tutte come +/blabla/blabla, Come fa a trovarle ? Dove si trovano ? Come si accede a questi percorsi ? Inoltre parla di un sacco di php o, non saprei proprio come definirli, che potrebbero essere vulnerabili, oppure ad esempio dice "le credenziali predefinite sono admin/muze" cose del genere. A cosa si riferisce?
Tutti questi percorsi sono, tra l'altro, vicini al codice HTTP 200/OK, che credevo indicasse che la pagina è raggiungibile ma spesso, cercandoli, mi da un 404 come errore. E non parliamo di moved permanelty, ma di percorsi che sono stati analizzati e riscontrati esistenti.
2)Quando si lancia armitage, almeno nel mio caso, si lancia prima etc/init.d/postgresql start.
Esiste solo questo ? Ne esistono altri ? A cosa serve nel concreto.

PS: ho letto il post iniziale di SpeedJack se non erro che parlava, verso la fine, della differenza fra un lamer e un hacker. L'ho trovato molto interessante e spero che possiate aiutarmi a non essere un lamer (qualora lo fossi, anche se dubito visto che non sono riuscito a far nulla) e a diventare un hacker (col tempo).

Grazie ancora !

Max
 
ti dico solo questo.. nikto da solo, da un sacco di falsi positivi. documentati di piu su Burp Suite(se sai creare delle estensioni in python, ancora meglio)
 
in genere nikto da solo ti da risposta 200 OK a delle pagine che non esistono, invece del 404 Not Found. quindi prima di tutto usi nikto tramite burp. tipo
Codice:
nikto -host www.sito.com/ip -useproxy http://localhost:8080
poi contolla se hai installata l'estensione
ZrWcTG7GIfPJOJHP-CMifjkEjL0EHkZntrPRgDpd3vRHJmqCZxozZ9VpdbVIcG5YeetkFfgvsLgD5vEZiF0yIlw3nRGmfaxGROtKgzDg-zDQsXt_jMQjiMo635PYbWWb_Clsd16_

e quindi metti i script adatti, tipo
APZU1Pudc338Ry0a-cNrTjlY9ql8GMWl_bwumgRtqymvwOgKB2qrTukkMZELNdJuYN-MI75bw7fHyd8pmBs4iWCGgqjgB8k_xw-G0ls3Ci1Rb34Ijn_eiXCsC_PLErGxU346eMfS

(io uso quel script e non mi da nessun falso positivo)
 
@bob79 (non so se è così che si tagga).
Ad ogni modo ho trovato python scripter su burp ma non mi permette di installarlo, dice che non è disponibile dall'url di python.
Ora sto scaricando l'aggiornamento all'ultima versione di burp suite che è un file .sh che pesa circa 82 mb.
Mi sapresti dire come lo installo ? Come si lancia ? Perchè ho visto su youtube qualche video ma mi sembra un procedimento troppo contorto; c'è una maniera più rapida ?
 
quello sopra e la variante Pro. non so dirti se la free edition ti offre le stesse personalizzazioni
 
tieni comunque presente che armitage sarebbe una interfaccia grafica ... le stesse identiche cose le fai da terminale (tipo scansioni dei dispositivi, os, porte) e da msfconsole (metasploit) ... anche io le prime volte trovavo insignificante usare metasploit da terminale, ma fidati che ti ci troverai molto meglio ;) ... ad esempio con armitage ti capiterà a qualche scansione particolare che fai (SO CHE NON È LA PAROLA GIUSTA... MA È PER FAR CAPIRE TE) ti da l'errore inerente che non è settato l'rhost (la macchina vittima) ... e lo risolvi manualmente digitando "set RHOSTS xxx.xxx.xxx.xxx" e poi "run -j" ... perchè comunque ho dimestichezza con metasploit e so già dove parare... come d'altronde il comando di @bob79
nikto -host www.sito.com/ip -useproxy http://localhost:8080 .... risparmi tempo ed impari le righe :D
 
Ultima modifica:
@Lamer-InK
tieni comunque presente che armitage sarebbe una interfaccia grafica ... le stesse identiche cose le fai da terminale (tipo scansioni dei dispositivi, os, porte) e da msfconsole (metasploit) ... anche io le prime volte trovavo insignificante usare metasploit da terminale, ma fidati che ti ci troverai molto meglio ;) ... ad esempio con armitage ti capiterà a qualche scansione particolare che fai (SO CHE NON È LA PAROLA GIUSTA... MA È PER FAR CAPIRE TE) ti da l'errore inerente che non è settato l'rhost (la macchina vittima) ... e lo risolvi manualmente digitando "set RHOSTS xxx.xxx.xxx.xxx" e poi "run -j" ... perchè comunque ho dimestichezza con metasploit e so già dove parare... come d'altronde il comando di @bob79
nikto -host www.sito.com/ip -useproxy http://localhost:8080 .... risparmi tempo ed impari le righe :D
So cosa è armitage e come te credo sia meglio usare msf da terminale, comunque non mi ha mai dato l'errore che dici tu poichè setto sempre e comunque prima alcune cose come RHOST RPORT(in base al servizio da provare ad attaccare) e LHOST e LPORT (cercando un minimo di pararmi). Dopodiché cerco l'exploit adatto e provo a caricarci diverse payloads ma è qui che non capisco, è qui che chiedevo il vostro aiuto. Armitage mi ha aiutato a capire più visivamente le cose, anche se veramente di poco. Cosa sono le "cose" che trovi in auxiliary ? Perchè non riesco a comunicare con la shell del sistema (ogni volta che digito non mi torna indietro niente e dopo un po' mi da un EOFerror)?
PS: che cosa intendevi per "qualche scansione particolare" ? Sto cercando di comprendere il linguaggio impiegato in quest'ambito, ma sottolineare che tu sai di cosa si tratta ED IO NO, in questa maniera tra l'altro, non è per niente d'aiuto.
Aspetto con molta gioia la tua risposta, visto che mi sembri abbastanza informato su msf e spero potrai aiutarmi, grazie davvero !
 
allora... ora devo cominciare i tutorial seri... della collana Like a Pro, il primo sarà dedicato all'anonimato un po più particolare rispetto a quello di anonsurf... ma dal secondo faccio tutti tutorial su come hackerare e far male windows ^_^ serve solo pazienza ... :)
 
Stato
Discussione chiusa ad ulteriori risposte.