• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Нашёл уязвимости как их реализовать?

28.11.2019
14
0
BIT
0
Добрый день! Подскажите пожалуйста, как реализовать уязвимости сайта? Nmap выдал следующее
82442405_499643084298027_1965828955403452416_n.jpg
82649816_218521269147514_5427135183625125888_n.jpg
Скажите где найти эксплойты на эти уязвимости и могу ли я использовать метасплоит для реализации? Спасибо!
 

StaxIoT

Green Team
17.05.2018
18
6
BIT
4
Добрый день! Подскажите пожалуйста, как реализовать уязвимости сайта? Nmap выдал следующее Посмотреть вложение 37276Посмотреть вложение 37277Скажите где найти эксплойты на эти уязвимости и могу ли я использовать метасплоит для реализации? Спасибо!
Мне кажется, что вам нужно первоначально загуглить каждую найденную сканером уязвимость и изучить их. Этим способом вы найдёте эксплоиты, если они есть в открытом доступе.
 

Rook

Codeby Team
Red Team
09.01.2019
727
711
BIT
4
Найти всегда проще чем раскручивать.
Тут смотри описание уязвимостей,а далее уже действуй по описанию.

+ У тебя есть ссылки на каждую CVE
 
28.11.2019
14
0
BIT
0
[/QUOTE]
Мне кажется, что вам нужно первоначально загуглить каждую найденную сканером уязвимость и изучить их. Этим способом вы найдёте эксплоиты, если они есть в открытом доступе.
спасибо! Я гуглил но эксплойтов найти не удалось(((
 

Rook

Codeby Team
Red Team
09.01.2019
727
711
BIT
4
спасибо! Я гуглил но эксплойтов найти не удалось(((
Ты не найдешь на эту уязвимость exploit.exe press X to take Root privs. Внимательно читай описания,каким точно методом эксплуатируют ту или иную CVE. Бывает где нужно что-то в адресную строку написать,бывает где что-то нужно по особому провести.
 
28.11.2019
14
0
BIT
0
Ты не найдешь на эту уязвимость exploit.exe press X to take Root privs. Внимательно читай описания,каким точно методом эксплуатируют ту или иную CVE. Бывает где нужно что-то в адресную строку написать,бывает где что-то нужно по особому провести.
Ок я понял спасибо! Просто я думал что есть какой нибудь фрэйм-ворк в котором это всё реализаванно...
 

Rook

Codeby Team
Red Team
09.01.2019
727
711
BIT
4
Я с метасплойтом только учусь работать... Подскажи пожалуйста команнды... Заранее спасибо
Ну смотря что тебе нужно и что ищешь. Просканируй цель,смотря что там будет. К примеру сервер ssh есть
Напиши в мсф search ssh
Он тебе выведет что с ним связано. Далее узнай какие пользователи есть,по-моему модуль ssh enumeration users
Как узнаешь какие пользователи есть,уже можно сбрутить попробовать. Как то так. Это как пример
 

dreamseller

Green Team
02.03.2019
36
7
BIT
0
Из всей пачки просмотри и определи что тебе нужно
Если это бинд, там в основном DOS или DNS spoof, может быть privilege escalation, на данном этапе (если нет минимального локального доступа) - почти бесполезно
Если найдешь, что можно удаленно использовать - тогда пробуй

По твоему примеру
 
Последнее редактирование:
28.11.2019
14
0
BIT
0

Pulsera

Green Team
20.11.2016
181
28
BIT
10
но как их в метасплоите найти?
Их нужно самостоятельно добавлять в metasploit. Находишь exploit, который написан под metasploit и добавляешь их в фреймворк. Добавлять их нужно в папку metasploit, в папку с эксплоитами. Правда на моей практике, когда добавлял exploit в папку, то metasploit их все равно не видел). Видимо что то я не так делал).
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!