CTF all the day

lundi 15 juin 2020, 10:35  #1
CTF all the day Basic Pentesting 1
To0ls
  • 2 posts

Bonjours petit probleme quand je veux attaque avec backdoor sa me mes

msf5 exploit(unix/ftp/proftpd_133c_backdoor) > exploit

[*] Started reverse TCP double handler on 192.168.1.99:4444
[*] 212.129.28.18:21 - Sending Backdoor Command
[*] Exploit completed, but no session was created.
msf5 exploit(unix/ftp/proftpd_133c_backdoor) >

ducoup jsp quelle exploit utiliser ou si sa vient de moi (prbl de metasploit )pouvez vous maide svp

lundi 15 juin 2020, 10:47  #2
CTF all the day Basic Pentesting 1
mael91620
  • 11 posts

Salut,

Tu envoies un payload pour un reverse shell, est-ce que tu as bien configuré ta box pour faire du port forwarding ?

Si non, essaie avec un autre type de payload (ça ne fonctionne pas pour tous les CTF ATD selon la config firewall de la machine).

lundi 15 juin 2020, 11:44  #3
CTF all the day Basic Pentesting 1
To0ls
  • 2 posts

J’ai rien fait sur ma box faut que je fasse quoi avec ? stp

mardi 16 juin 2020, 12:55  #4
CTF all the day Basic Pentesting 1
maskott
  • 28 posts

Il y a sur le forum des sujets similaires

https://www.root-me.org/?page=forum&id_thread=17347

lundi 3 août 2020, 06:34  #5
CTF all the day Basic Pentesting 1
tamalou
  • 2 posts

Il y a plus simple que d’utiliser metasploit pour utiliser l’exploit.
Renseignes toi sur cet exploit. Il est simple et tu peux le réaliser à la main en une commande . Et cela sans avoir besoin de configurer un port ouvert sur ta box etc.

Concernant la configuration de la box , apprend à configurer une redirection de port dans ta box,puis test cette rediction à la main avec un outil comme netcat par exemple pour voir si ca fonctionne AVANT de tester avec metasploit. tu comprendra mieux en faisant à la main avec netcat et ca sera plus rapide pour faire des tests.

vendredi 21 avril 2023, 00:56  #6
CTF all the day Basic Pentesting 1
g0dfred
  • 1 posts

c’est un serveur distant donc il te faut un ip distant
utilise ngrok pour generer un lien que tu vas utiliser comme lhost