• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Нарыл в интернете старые пейлоады/эксплойты.

PresetX

Green Team
18.01.2018
26
5
BIT
2
В теме Metasploit новичок, но обнаружил, что у меня вот этого всего, включая doublepulsar нет. Судя по всему код частично актуален, но нагуглить практически ничего не удалось. Что из этого может быть полезно?
Искал переделанный пульсар под W10.
 

ZIZa

Red Team
29.01.2018
286
249
BIT
1
В теме Metasploit новичок, но обнаружил, что у меня вот этого всего, включая doublepulsar нет. Судя по всему код частично актуален, но нагуглить практически ничего не удалось. Что из этого может быть полезно?
Искал переделанный пульсар под W10.
Здравствуйте, ну смотря для чего полезным это должно быть, если вы хотите на своих локальных машинах без патчей это погонять, то fuzzbunch и DanderSpritz вполне интересны, только тут не хватает 1 файла в репозитории , придётся установить старую java и python, так же иногда встречал битые версии, которые отказывались запускаться. Если вы хотите применить это к более современным системам, то по отношению к тем эксплойтам, что идут тут под копотом вряд ли выйдет, их пофиксили, но насколько я помню fuzzbunch и DanderSpritz можно ухитриться прицепить к бекону от Cobalt Strike и тут уже поэкспериментировать. А по поводу версии для windows 10, разве это не оно ? и Тык Если нужен прям модуль для метасплойта (хотя насколько я помню его добавили с обновлениями), то Тык
 
Последнее редактирование:

IKUS

Green Team
06.10.2017
20
2
BIT
0
- у меня сомнения , на предмет актуальности ( не только metasploit ( doublepulsar , для win7 default без обновлений - работает исправно ) , patator - к примеру ) .., если это не так поправьте меня

18:22:04 patator INFO - 133 739 0.093 | user:123 | 3 | [18:22:04:987] [3014:3029] [INFO][com.freerdp.client.common.cmdline] - loading channelEx cliprdr\n[18:22:04:987] [3014:3029] [INFO][com.freerdp.client.x11] - Authentication only. Don't connect to X.\n[18:22:04:995] [3014:3029] [WARN][com.freerdp.core.nego] - Error: SSL_NOT_ALLOWED_BY_SERVER\n[18:22:04:995] [3014:3029] [ERROR][com.freerdp.core.nego] - Protocol Security Negotiation Failure\n[18:22:04:995] [3014:3029] [ERROR][com.freerdp.core] - freerdp_set_last_error ERRCONNECT_SECURITY_NEGO_CONNECT_FAILED [0x0002000C]\n[18:22:04:995] [3014:3029] [ERROR][com.freerdp.core.connection] - Error: protocol security negotiation or connection failure\n[18:22:04:995] [3014:3029] [ERROR][com.freerdp.core] - Authentication only, exit status 1

patator , не распознает (заведомо верный - логин и пароль ) Здесь должен быть - статус - 0 .... Модуль rdp_login . Сервер не защищен , никак

ps bluekeep , отрабатывает нормально ( сервер загоняет в синий экран )
 
Последнее редактирование:

PresetX

Green Team
18.01.2018
26
5
BIT
2
Очень странно, засылаю meterpreter, ни на reverse_http, ни на reverse_tcp не работает, хотя на вражеской машине нет антивирусов, а на основной порты открыты и белый ip.
Ловлю на 192.168.1.хх:7777
Порт 7777 проброшен и отображается как открытый
Вирусяка коннектится по внешнему:7777
И на моменте staging payload просто зависает. Всегда.
В локалке работает безотказно.

Даже если сессия открывается, метерпретер строка не появляется, если насильно ctrl+c sessions выбрать, команды не доставляются.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!