Hỏi về: CVE 2015-0235

buianhcuong

Member
29/03/2018
4
12 bài viết
Hỏi về: CVE 2015-0235
Mọi người ơi! hiện tại em được phân công demo tấn công CVE 2015-0235 nhưng em tìm trên mạng không thấy có tài liệu hướng dẫn để khai thác @@ mọi người có ai biết không ạ?, chỉ em với ạ, em cảm ơn nhiều.
Link thông tin CVE 2015-0235: https://nvd.nist.gov/vuln/detail/CVE-2015-0235
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
2019-11-23_140600.png

Cho em hỏi không biết chỉnh vậy đụng không ạ,
RHOSTS là IP máy bị tấn công
SENDER_HOST_ADDRESS thì em để IP máy tấn công
mọi người cho em hỏi có cần phải mở port 4444 cho máy tấn công hay máy bị tấn công không ạ ?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mình thấy trong thông tin của module thì SENDER_HOST_ADDRESS là IP của metasploit chứ nhỉ?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mình thấy trong thông tin của module thì SENDER_HOST_ADDRESS là IP của metasploit chứ nhỉ?
dạ đúng rồi ạ, SENDER là em để ip của máy metasploit, khi em tấn công nó cứ báo thế này.
78266589_1354831524698145_7802362917059297280_o.jpg
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bạn kiểm lại xem:
1. máy tấn công với máy mục tiêu đã ping được cho nhau chưa
2. máy mục tiêu có tồn tại lỗ hổng đó không.
 
Comment
bạn thử dùng lệnh "check" sau khi đã cài đặt tất cả các tham số trong module này, xem mục tiêu có tồn tại lỗ hổng này không nhé...
 
Comment
Em cảm ơn mọi người! Em đã exploit được rồi ạ, có dịp em sẽ làm một bài hướng dẫn exploit :v để bạn nào chưa biết có thể tham khảo ạ.
 
Comment
anh buianhcuong ơi anh có thể hướng dẫn lại cho em được không ạ
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
anh buianhcuong ơi anh có thể hướng dẫn lại cho em được không ạ
Em làm đến bước nào bị gì hả? anh bỏ lâu lắm rồi k chắc có làm dc hay không nữa.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: KAEE26
Comment
Anh BuiAnhCuong ơi, em cũng bị lỗi như anh set cái RPORT với RHOST là máy nạn nhân, còn cái SENDER_HOST_ADDRESS là ip của máy msf, rồi nó bị lỗi not-vulnerable: Vulnerability check failed, máy bị tấn công là ubuntu 12.04 sài glibc 2.17 và em đã check lỗi GHOST rồi, mà nó vẫn báo lỗi not-vulnerable, anh có thể chỉ em cách anh làm được không ạ, em cám ơn!
upload_2021-11-23_10-40-22.png

upload_2021-11-23_10-42-30.png
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bên trên