CTF all the day
CTF all the day Basic Pentesting 1
Bonjours petit probleme quand je veux attaque avec backdoor sa me mes
msf5 exploit(unix/ftp/proftpd_133c_backdoor) > exploit
[*] Started reverse TCP double handler on 192.168.1.99:4444
[*] 212.129.28.18:21 - Sending Backdoor Command
[*] Exploit completed, but no session was created.
msf5 exploit(unix/ftp/proftpd_133c_backdoor) >
ducoup jsp quelle exploit utiliser ou si sa vient de moi (prbl de metasploit )pouvez vous maide svp
CTF all the day Basic Pentesting 1
Salut,
Tu envoies un payload pour un reverse shell, est-ce que tu as bien configuré ta box pour faire du port forwarding ?
Si non, essaie avec un autre type de payload (ça ne fonctionne pas pour tous les CTF ATD selon la config firewall de la machine).
CTF all the day Basic Pentesting 1
Il y a sur le forum des sujets similaires
CTF all the day Basic Pentesting 1
Il y a plus simple que d’utiliser metasploit pour utiliser l’exploit.
Renseignes toi sur cet exploit. Il est simple et tu peux le réaliser à la main en une commande . Et cela sans avoir besoin de configurer un port ouvert sur ta box etc.
Concernant la configuration de la box , apprend à configurer une redirection de port dans ta box,puis test cette rediction à la main avec un outil comme netcat par exemple pour voir si ca fonctionne AVANT de tester avec metasploit. tu comprendra mieux en faisant à la main avec netcat et ca sera plus rapide pour faire des tests.
CTF all the day Basic Pentesting 1
c’est un serveur distant donc il te faut un ip distant
utilise ngrok pour generer un lien que tu vas utiliser comme lhost