bindport für shell beim veritas hacken!

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von [Mafioso5], 8. September 2005 .

Schlagworte:
Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen
  1. #1 8. September 2005
    hi all,
    wie finde ich heraus an welchem port die bindshell hängt(bei Veritas)?
    gibts dafür nen prog?
    mfg
     

  2. Anzeige
    Dealz: stark reduzierte Angebote finden.
  3. #2 8. September 2005
    Steht im Quellcode vom Exploit..
    Welches hast du verwendet?
     
  4. #3 8. September 2005
    hierraus ne teil??
    Code:
     'RHOST' => [1, 'ADDR', 'The target IP address'],
     'RPORT' => [1, 'PORT', 'The target NDMP port', 10000],
     'RPATH' => [0, 'DATA', 'The remote file path to obtain'],
     
     'LHOST' => [1, 'ADDR', 'The local IP address', '0.0.0.0'],
     'LPORT' => [1, 'PORT', 'The local listner port', 44444],
     'LPATH' => [0, 'DATA', 'The local backup file path'],
     
  5. #4 8. September 2005
    Wenn du den Port bei Metaspoit nicht verändert hast : 44444
     
  6. #5 8. September 2005
    sieht man dohch ganz klar oder?

    ps:
    ich würd die ports, die du ändern kanst, ändern, sons kann der betroffene ganz einfach die offenen ports abklappern und wenn n trjaner etc. standard port offen ist, weis er, dass er betroffen ist
     
  7. #6 8. September 2005
    @ Hardwarehunger: Zu welchem "unauffälligen" Port denn?




    @ xodox:
    jetzt kommt nachdem ich "exploit" eingegeben hab immer:
    Code:
    please specify a local file name for the LPATH option
    was hab ich falsch gemacht??
     
  8. #7 8. September 2005
    also ein port wie 4444 ist schon etwas auffällig, einer wie 2375 ehr nicht. der port muss halt auch zur verfügung stehen
     
  9. #8 8. September 2005
    und wie find ich raus ob der port zur verfügung steht?
    thx
     
  10. #9 8. September 2005
    ganz normaler portscan (glaube ich zumindest)

    ich benutz n spezielles tool, des auch noch n router überlistet, von daher hab ich nimmer so viel mit portscans am hut, auser halt nen speziellen port zu scannen

    mal n beispiel:
    port 1 ist erlaubt
    port 2 ist erlaubt
    port 7 ist offen
    port 3 ist erlaubt
    port 4 ist erlaubt
    port 9 ist offen
    port 5 ist erlaubt
    port 6 ist erlaubt
    port 8 ist erlaubt
    port 13 ist offen
    port 10 ist erlaubt
    port 11 ist erlaubt
    port 12 ist erlaubt
    port 17 ist offen
    port 14 ist erlaubt
    port 19 ist offen
    port 15 ist erlaubt
    port 16 ist erlaubt
    port 18 ist erlaubt
    port 20 ist erlaubt
    port 21 ist erlaubt
    port 22 ist erlaubt
    port 23 ist erlaubt
    port 24 ist erlaubt

    ^^ so siehts bei meinem proggi aus, offene sind zwar offen, funzen aber net, da se geschützt werden erlaubte kann man einwandfrei nehmen

    weis nicht, wies mit nem portscanner aussieht
     
  11. #10 8. September 2005
    set payload dann show options


    XodoX made mistake :

    is port 4444^^


    *triumphier* *g*


    mfg moep
     
  12. #11 9. September 2005
    hi
    danke erstmal für eure hilfe, aber nach der "exploit" eingabe kommt immer dieser fehler:
    Code:
    please specify a local file name for the LPATH option
    wie komm ich da weiter?
    bei show options steht bei LPATH optional!
     
  13. #12 9. September 2005
    w00t




    warnung an alle smods + admins das ist kein spam das ist ein editeirter ex-n00b feindlicher post ...also psssssssssst !


    ^^
     
  14. #13 9. September 2005
    jetzt sach mal moep
    soll ichs dir nochmal sagen, wenn du nix gescheites beizutragen hast, lass es, egal ob wir inner crew sind oder net, dein spam ist überflüssig

    @mod etc.
    bitte moeps und meinen beitrag hier deleten
     
  15. #14 9. September 2005

    jaja ... hab was falsches gepostet und edit is done also m*wl


    PS : nach absprache mit xodox wurde dieser zu scriptkiddi-freundliche beitrag editiert..
     

  16. Videos zum Thema
Die Seite wird geladen...
Similar Threads - bindport shell veritas
  1. Antworten:
    3
    Aufrufe:
    1.271
  2. Antworten:
    0
    Aufrufe:
    655
  3. Debian Squeeze Shellshock fix

    raid-rush , 27. September 2014 , im Forum: Linux & BSD
    Antworten:
    0
    Aufrufe:
    1.698
  4. Antworten:
    1
    Aufrufe:
    859
  5. Suche Powershell Logo

    StylaNik , 26. Dezember 2013 , im Forum: Grafik Anfragen
    Antworten:
    4
    Aufrufe:
    1.164