Hỏi về: CVE 2015-0235

Thảo luận trong 'Hỏi đáp' bắt đầu bởi buianhcuong, 22/11/19, 11:11 PM.

  1. buianhcuong

    buianhcuong Member

    Tham gia: 29/03/18, 10:03 PM
    Bài viết: 12
    Đã được thích: 4
    Điểm thành tích:
    3
    Mọi người ơi! hiện tại em được phân công demo tấn công CVE 2015-0235 nhưng em tìm trên mạng không thấy có tài liệu hướng dẫn để khai thác @@ mọi người có ai biết không ạ?, chỉ em với ạ, em cảm ơn nhiều.
    Link thông tin CVE 2015-0235: https://nvd.nist.gov/vuln/detail/CVE-2015-0235
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  2. DDos

    DDos Administrators Thành viên BQT

    Tham gia: 22/10/13, 08:10 PM
    Bài viết: 2,038
    Đã được thích: 488
    Điểm thành tích:
    83
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  3. buianhcuong

    buianhcuong Member

    Tham gia: 29/03/18, 10:03 PM
    Bài viết: 12
    Đã được thích: 4
    Điểm thành tích:
    3
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  4. buianhcuong

    buianhcuong Member

    Tham gia: 29/03/18, 10:03 PM
    Bài viết: 12
    Đã được thích: 4
    Điểm thành tích:
    3
    [​IMG]
    Cho em hỏi không biết chỉnh vậy đụng không ạ,
    RHOSTS là IP máy bị tấn công
    SENDER_HOST_ADDRESS thì em để IP máy tấn công
    mọi người cho em hỏi có cần phải mở port 4444 cho máy tấn công hay máy bị tấn công không ạ ?
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  5. DDos

    DDos Administrators Thành viên BQT

    Tham gia: 22/10/13, 08:10 PM
    Bài viết: 2,038
    Đã được thích: 488
    Điểm thành tích:
    83
    Mình thấy trong thông tin của module thì SENDER_HOST_ADDRESS là IP của metasploit chứ nhỉ?
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  6. buianhcuong

    buianhcuong Member

    Tham gia: 29/03/18, 10:03 PM
    Bài viết: 12
    Đã được thích: 4
    Điểm thành tích:
    3
    dạ đúng rồi ạ, SENDER là em để ip của máy metasploit, khi em tấn công nó cứ báo thế này. [​IMG]
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  7. vpn

    vpn Moderator Thành viên BQT

    Tham gia: 10/09/19, 08:09 AM
    Bài viết: 52
    Đã được thích: 19
    Điểm thành tích:
    8
    Bạn kiểm lại xem:
    1. máy tấn công với máy mục tiêu đã ping được cho nhau chưa
    2. máy mục tiêu có tồn tại lỗ hổng đó không.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  8. DDos

    DDos Administrators Thành viên BQT

    Tham gia: 22/10/13, 08:10 PM
    Bài viết: 2,038
    Đã được thích: 488
    Điểm thành tích:
    83
    bạn thử dùng lệnh "check" sau khi đã cài đặt tất cả các tham số trong module này, xem mục tiêu có tồn tại lỗ hổng này không nhé...
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  9. buianhcuong

    buianhcuong Member

    Tham gia: 29/03/18, 10:03 PM
    Bài viết: 12
    Đã được thích: 4
    Điểm thành tích:
    3
    Em cảm ơn mọi người! Em đã exploit được rồi ạ, có dịp em sẽ làm một bài hướng dẫn exploit :v để bạn nào chưa biết có thể tham khảo ạ.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    WhiteHat Team and tts like this.
  10. tts

    tts New Member

    Tham gia: 28/11/20, 06:11 PM
    Bài viết: 1
    Đã được thích: 0
    Điểm thành tích:
    1
    anh buianhcuong ơi anh có thể hướng dẫn lại cho em được không ạ
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  11. buianhcuong

    buianhcuong Member

    Tham gia: 29/03/18, 10:03 PM
    Bài viết: 12
    Đã được thích: 4
    Điểm thành tích:
    3
    Em làm đến bước nào bị gì hả? anh bỏ lâu lắm rồi k chắc có làm dc hay không nữa.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    KAEE26 thích bài này.
  12. KAEE26

    KAEE26 New Member

    Tham gia: 23/11/21, 10:11 AM
    Bài viết: 1
    Đã được thích: 0
    Điểm thành tích:
    1
    Anh BuiAnhCuong ơi, em cũng bị lỗi như anh set cái RPORT với RHOST là máy nạn nhân, còn cái SENDER_HOST_ADDRESS là ip của máy msf, rồi nó bị lỗi not-vulnerable: Vulnerability check failed, máy bị tấn công là ubuntu 12.04 sài glibc 2.17 và em đã check lỗi GHOST rồi, mà nó vẫn báo lỗi not-vulnerable, anh có thể chỉ em cách anh làm được không ạ, em cám ơn! upload_2021-11-23_10-40-22.png
    upload_2021-11-23_10-42-30.png
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan