Page 1 of 2 12 LastLast
Results 1 to 10 of 13

Thread: problemi aggiornamenti metasploit e uso dello stesso anche di milw0rm...

  1. #1
    Just burned his ISO
    Join Date
    Jan 2010
    Posts
    6

    Exclamation problemi aggiornamenti metasploit e uso dello stesso anche di milw0rm...

    Salve a tutti sono nuovo di qui (mi presento qui perchè non sapevo dove in verità...) è un bel forum e vi seguo da un pò specialmente backtrack che mi pareva ben creato, ma, poichè, vuoi perchè non ci riuscivo, vuoi perchè ci avevo rinunciato non l'ho più installato e neanche provato le sue funzionalità...
    Fino ad oggi ovviamente, o meglio fino a ieri, cioè ho installato backtrack 4 pre-final su macchina virtuale (Virtual box) senza problemi in verità solo la connessione all'inizio ma ho imparato a settarla e quindi navigo senza problema alcuno.
    A questo punto ho deciso di seguire qualche vostro tutorial per il suo utilizzo e in effetti non mi pare difficile solo che ho trovato qualche problema e difficoltà e vorrei chiedervi un vostro consiglio e aiuto XD.
    Premetto che backtrack 4 prefinal l'ho montato su virtualbox (con la dimensione variabile e ram settata più o meno 400 mb se non erro anche perchè io ho 1gb di ram quindi XD), e sul pc ho installato windows xp...

    problemi:
    1- ho provato ad aggiornare metasploit framework 3.3 dev che ha backtrack ma quando ci provo ci mette anni nel senso che si rallenta tutto in modo terribile. L'ho pure lasciato per 3 ore e pareva avesse finito di aggiornare, infatti , la finestra si era tolta e ne ho dedotto che avrà terminato l'aggiornamento ma era troppo lento e non andava, quasi a scatti però era più bloccato che altro, quindi ho resettato il pc stesso e l'ho riavviato ma scopro quando riavvio backtrack che è come prima non ha aggiornato nulla...sarà che non mi ha salvato? come posso risolvere? metto una ram più alta? se si quanta?

    2- c'era nel tutorial il procedimento per usare il modulo autopwn con nessus ma nessun non c'è o almeno io non lo trovo, c'è forse e deve essere installato magari?

    Consigli:

    1- chi mi spiega un pò meglio il sistema di autopwd non ci ho capito molto cioè non capisco che cambi se uso il driver sqlite3 o un'altro, e inoltre se c'è un metodo per settarlo in modo mi dia una reverse con i payload perchè ho notato che quando provo a usare l'opzione -r per il reverse pare voglia funzionare ma come dire LHost è sempre settato su 0.0.0.0 quindi credo non funzioni per quello, ma ho provato pure a settarlo senza speranze sempre 0.0.0.0..... Chi mi dice dunque come settare questo valore? perchè in metasploit normalmente lo setta ma se uso il modulo di autopwn non pare funzionare...

    2- è normale che quando provo ad attaccare sia manualmente che con autopwn usando il metodo di nmap non riesco comunque ad avere mai successo? cioè lo provo sul mio windows che non credo abbia così tanti fix..Senza risultato lo provo su un mio sito uguale...mi viene la sensazione fossi io che devo ancora impararmi bene quindi dico è normale questa cosa? tipo con autopwn mi prova anche 109 exploit ma nessuno di loro pare funzionare... è mai possibile?

    Queste più o meno sono le mie perplessità quindi spero mi possiate rispondere grazie in anticipo!!!

    PS: ho sempre ovviamente provato sul mio windows cioè dalla macchina virtuale usavo backtrack 4 e provavo a usare i tool ecc. contro il mio windows o per cambiare per vedere se ero io, con anche il mio sito ma nulla da fare...

  2. #2
    Moderator
    Join Date
    Aug 2007
    Posts
    1,053

    Default

    problemi:
    1- ho provato ad aggiornare metasploit framework 3.3 dev che ha backtrack ma quando ci provo ci mette anni nel senso che si rallenta tutto in modo terribile. L'ho pure lasciato per 3 ore e pareva avesse finito di aggiornare, infatti , la finestra si era tolta e ne ho dedotto che avrà terminato l'aggiornamento ma era troppo lento e non andava, quasi a scatti però era più bloccato che altro, quindi ho resettato il pc stesso e l'ho riavviato ma scopro quando riavvio backtrack che è come prima non ha aggiornato nulla...sarà che non mi ha salvato? come posso risolvere? metto una ram più alta? se si quanta?
    questo dipende dalla creazione della machina virtuale.

    backtrack l hai installata vero?
    non la usi da live giusto ?

    le ultime versioni di metasploit hanno avuto dei cambiamenti non indifferenti, aspetta l' uscita della final che avrai l' ultima versione di metasploit aggiornabile a tutte le successive.

    2- c'era nel tutorial il procedimento per usare il modulo autopwn con nessus ma nessun non c'è o almeno io non lo trovo, c'è forse e deve essere installato magari?
    Si, guarda tra i video "from Offensive-Security"

    2- è normale che quando provo ad attaccare sia manualmente che con autopwn usando il metodo di nmap non riesco comunque ad avere mai successo? cioè lo provo sul mio windows che non credo abbia così tanti fix..Senza risultato lo provo su un mio sito uguale...mi viene la sensazione fossi io che devo ancora impararmi bene quindi dico è normale questa cosa? tipo con autopwn mi prova anche 109 exploit ma nessuno di loro pare funzionare... è mai possibile?
    Queste sono cose che vanno analizzate tramite dei dati, così non possiamo vedere nulla, comunque si, è possibile anche che sia tutto fixato ma ripeto ci servono dei dati per vedere bene.

    ciao.

  3. #3
    Member ReversaL's Avatar
    Join Date
    Jan 2010
    Posts
    166

    Default

    1- chi mi spiega un pò meglio il sistema di autopwd non ci ho capito molto cioè non capisco che cambi se uso il driver sqlite3 o un'altro, e inoltre se c'è un metodo per settarlo in modo mi dia una reverse con i payload perchè ho notato che quando provo a usare l'opzione -r per il reverse pare voglia funzionare ma come dire LHost è sempre settato su 0.0.0.0 quindi credo non funzioni per quello, ma ho provato pure a settarlo senza speranze sempre 0.0.0.0..... Chi mi dice dunque come settare questo valore? perchè in metasploit normalmente lo setta ma se uso il modulo di autopwn non pare funzionare...
    i driver di cui parli sono quelli dei database che andrà ad utilizzare metasploit. li puoi scegliere a tua discrezione, se non sbaglio sqlite è di default.

    dato che volevi un consiglio, eccolo qui:
    io anche mi sono avvicinato da poco al mondo di backtrack, all'inizio magari ti viene da provare tutti i tool che ci stanno senza sapere esattamente cosa fanno.. invece di andare alla cieca usando l'autopwn prova a fare tutti i passi "manualmente", tanto alla fine sono gli stessi che fa metasploit col suo autopwn.
    puoi trovare guide online, videotutorial e molto altro.

    magari anche iniziando dalla base della creazione e dell'utilizzo degli exploit, per poi passare a metasploit (trovi guide sul sito backtrack.it nella sezione documentazione oppure con una ricerca su google)

    in giro è pieno di materiale! vedrai che una volta capito il funzionamento alla base di tutto la risposta ai tuoi problemi viene da sola ed è più "educativa"

    ciao!

  4. #4
    Just burned his ISO
    Join Date
    Jan 2010
    Posts
    6

    Default

    Grazie per la risposta celere...

    per brigante: Allora ho trovato il video che dicevi e mi basterà seguirlo non vedo un processo complicato...

    Per quanto riguarda il resto. bè che dire, ho installato backtrack ovviamente in modalità persistent (credo sia così perchè non uso il cd e poi mi tiene memorizzato le cose infatti milw0rm l'archivio me l'ha aggiornato senza problemi e ho tutto il suo archivio anche se non sò perchè mi pare manchino, qualche non dico tutti, exploit o forse è solo una mia sensazione per esempio quelli di IPB...

    Per ReversaL: scusa ma con i passaggi manualmente intendi di selezionare l'exploit, poi il payload ecc.? perchè se intendi quello si l'ho provato però con no non dico scarsi risultati proprio senza risultati...Cioè che il mio sito sia molto ben protetto credo di saperlo usando un linguaggio statico e non del tipo php ecc. è anche normale, però su windows credo sia impossibile che non mi trovi neanche un bug....Autopwn comunque non mi pare male anzi è utile però credo manchi capire anche come usarlo in reverse perchè è ovvio che secondo me avrei più possibilità però tu per esempio sapresti (dico tu ma anche qualcun'altro se non lo sai) come usare l'autopwn in reverse perchè come ho spiegato c'è il relativo comando e pare farlo (ho provato ad usarlo facendo uscire l'output degli exploit e in effetti provava qualcuno in reverse ma...sempre a LHOST 0.0.0.0.......) questo è il problema!!!

    poi se intendi milw0rm cioè ad usarli anche ho provato ma senza risultati o magari sarà che come dici tu mi sto avvicinando la prima volta e già è molto che non ho mai usato un sistema linux a sapermi credo logare anche da root XD. Poi con base della creazioni intendi impararmi e usare perl, phyton ecc.? come linguaggi ora conosco il c++ (ovviamente non completamente ma creai anche qualcosa riguardo al buffer overflow), visual basic, e mi sto imparando da poco il java...tu o chi che sia cosa mi suggerite? Grazie in anticipo

  5. #5
    Moderator
    Join Date
    Aug 2007
    Posts
    1,053

    Default

    la questione è che si deve vedere/scansionare/analizzare bene l' host/server/sito/altracosa che si attacca prima di passare alla decisione dello strumento da utilizzare per l' attacco stesso.

    in backtrack ci sono una miriade di strumenti che se usati bene lasciano scampo nullo a host vulnerabili, ma non è che se usi l' autopwn con NMap/Nessus e MSF e l' attacco non ha successo allora il sito è protetto alla perfezione...

    ...l' autopwn si usa in pentest obbligatoriamente veloci, assestment o magari come fase iniziale da buttare in background, (magari ti fa sempre una sorpresina... ), mentre inizi a lavorare manualmente e/o con altri strumenti.

    Affidare tutto un pentest all' autopwn ti mette a riparo dagli attacchi più comuni ,(cosa essenziale), ma non può farti sentire al sicuro, niente può farlo.

    cmq basta studiare e avere passione il resto arriva da se.

    P.S.:
    scarica la final e l' archivio di milw0rm è stato spostato su exploitdb.com in backtrack ci sono tutti gli strumenti per l' aggiornamento.

  6. #6
    Just burned his ISO
    Join Date
    Jan 2010
    Posts
    6

    Default

    si vero dovrei forse scansionarla meglio vuol dire che userò nessus e se poi c'è qualche altro tool (che ovviamente non conosco nel backtrack) potresti indicarmelo?

    poi apparte questo credo di avere l'ultima versione, cioè se non erro l'ultima è proprio backtrack 4 prefinal ovvero quella che ho installato io sulla macchina virtuale.
    Infine vorrei chiedere se puoi dirmi meglio (non mi pare ci sia nei videotutorial o nella guida) dove trovare quest'archivio che dici tu di milw0rm..
    No perchè apparte al sito milw0rm non sò francamente neanche come aggiornarlo... Puoi dirmelo per favore?

    grazie in anticipo!

  7. #7
    Member ReversaL's Avatar
    Join Date
    Jan 2010
    Posts
    166

    Default

    scusa ma con i passaggi manualmente intendi di selezionare l'exploit, poi il payload ecc.?
    ti ha già risposto brigante

    ho provato ad usarlo facendo uscire l'output degli exploit e in effetti provava qualcuno in reverse ma...sempre a LHOST 0.0.0.0
    le volte che avevo provato l'autopwn non ci avevo proprio fatto caso!! cercando un pò in rete vedrai che è un bug di metasploit (dovrebbero correggerlo nella versione 3.4)..

    dai un occhiata qui: forums.remote-exploit.org/newbie-area/24473-autopwn.html

  8. #8
    Just burned his ISO
    Join Date
    Jan 2010
    Posts
    6

    Default

    lol è un pò comico però...

    Metasploit che serve per scoprire e usare exploit contro host con bug ha lui stesso un bug all'intero è ironico...

    Si ma allora dovrei installare il nuovo metasploit? ma come dovrei configurarlo? perchè dopo non sò dov'è situato il metasploit per cambiargli tutto insomma....Qualcuno può spiegarmelo? ed è sicuro che la versione di ora (mi pare sia l'ìultima) la 3.3.4 Dev funzioni senza questo bug? Grazie in anticipo

    comunque non mi dite un pò qualche software allora apparte nessus e nmap da usare? poi un'altra cosa per risolvere l'os che nmap non ci riesce dovrei usare forse qualche altro strumento? per esempio hping va bene ?

  9. #9
    Moderator
    Join Date
    Aug 2007
    Posts
    1,053

    Default

    lol è un pò comico però...

    Metasploit che serve per scoprire e usare exploit contro host con bug ha lui stesso un bug all'intero è ironico...
    io ti invito nuovamente a girare e rigirare, leggere documetazione e guardare la miriade di video che ci sono in rete su MSF, altrimenti ti si dovrebbe dire tutto e non è così che funziona.

    un bug non è sempre una vulnerabilità, quindi l' ironia non c' entra proprio

    Si ma allora dovrei installare il nuovo metasploit? ma come dovrei configurarlo? perchè dopo non sò dov'è situato il metasploit per cambiargli tutto insomma....Qualcuno può spiegarmelo? ed è sicuro che la versione di ora (mi pare sia l'ìultima) la 3.3.4 Dev funzioni senza questo bug? Grazie in anticipo
    l' ultima versione di BT è la final, scaricala usala ed avrai l' ultima versione di MSF, altrimenti leggi la documentazione sul wiki di metasploit oppure le indicazioni che ci sono nel forum internazionale per come installarlo sulla pre-final.

    comunque non mi dite un pò qualche software allora apparte nessus e nmap da usare? poi un'altra cosa per risolvere l'os che nmap non ci riesce dovrei usare forse qualche altro strumento? per esempio hping va bene ?
    altra documentazione da leggere, NMap lo risolve l' OS, basta inserire le opzioni giuste.

  10. #10
    Just burned his ISO
    Join Date
    Jan 2010
    Posts
    6

    Default

    allora ho disinstallato la pre-final e ho messo la final e posso dire delle cose...


    1- ho risolto il problema metasploit cioè ora si aggiorna senza problemi XD

    2- exploit.db è milw0rm? perchè comunque l'ho aggiornato senza problemi

    Solo scusate ma sapete dirmi come settare l'account? no perchè è standard ora cioè con le credenziali solite (root e toor per capirci) però vorrei settarle con un mio account senza cancellare questo però...

    Poi per nmap si ho letto la documentazione attienente e (vabbè lo pensavo anche un pò prima) è un grande software per lo scanning con davvero migliaia di opzioni solo che riuscirà comunque nel 90% dei casi a risolverlo l'os? lo chiedevo perchè quando ho provato con il mio sito non ci è riuscito perciò credevo ci fosse una variante.
    Per nessus ora mi metterò e lo instellerò e farò un paio di prove mettendomi d'impegno prima o poi imparerò a qualsiasi costo! XD comunque grazie per i vostri consigli vuol dire che quando avrò bisogno posterò di nuovo solo...

    L'ultima domanda:

    1- vorrei mi diceste come poter modificare l'account di backtrack attuale cioè voglio metterne uno io ma modificandolo in questo modo non perdo le configurazioni ecc.

Page 1 of 2 12 LastLast

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •