Exploitleme işlemi hata

Mustafa4518

Katılımcı Üye
18 Mar 2017
295
0
[*] 185.115.40.53:21 - Banner: 220---------- Welcome to Pure-FTPd [privsep] [TLS] ----------
220-You are user number 1 of 50 allowed.
220-Local time is now 20:47. Server port: 21.
220-This is a private system - No anonymous login
220-IPv6 connections are also welcome on this server.
220 You will be disconnected after 15 minutes of inactivity.
[*] 185.115.40.53:21 - USER: 331 User HuEo:) OK. Password required
[*] Exploit completed, but no session was created.

Merhaba arkadaşlar genelde exploitleme işlemlerinde bu hatayı alıyorum sizce ne oluyor çeviride işlem tamamlandı fakat oturum açılamadı diyor veya siteye bıraktığım etki varmıdır varsa nedir şimdiden yardım eden herkese teşekkürler

Kullandığım eexploit: exploit/unix/ftp/vsftpd_234_backdoor
Kullandığım payload: cmd/unix/interact
 

Noyan THT

Katılımcı Üye
24 Haz 2016
315
1
Hayır uygun 21.port için ve açığıda var check komutu ilede baktım her zaman böyle bir hata alıyorum nedense :)

Exploitin yapısını ve etkilerini bilmiyorum ama exploite yapılan açıklamaya ****sploitten baksana ne tür bir etki bırakıyormuş.Açıklamasında söylediği etkiyi yapmıyorsa 21.portta çalışan yazılımın başka bir sürümü için kodlanmış olabilir.Ya da her hangi bir waf buna sebep olabilir
 
Son düzenleme:

Mustafa4518

Katılımcı Üye
18 Mar 2017
295
0
Exploitin yapısını ve etkilerini bilmiyorum ama exploite yapılan açıklamaya ****sploitten baksana ne tür bir etki bırakıyormuş.Açıklamasında söylediği etkiyi yapmıyorsa 21.portta çalışan yazılımın başka bir sürümü için kodlanmış olabilir.Ya da her hangi bir waf buna sebep olabilir

Sistemde bütün kontrolü sana veriyor diye biliyorum...Wafları geçme hakkında hiç bilgim yok :D
 

Noyan THT

Katılımcı Üye
24 Haz 2016
315
1
Sistemde bütün kontrolü sana veriyor diye biliyorum...Wafları geçme hakkında hiç bilgim yok :D

Exploiti ve hedefi bilmediğim için pek söyleyemeyeceğim ancak wafları bypass etmenin kolay yolları vardır.Örneğin nmap açısından düşünecek olursak 1.1.1.1 ip adresli bir hedefte port taraması yaptıgımızda tüm portları filtreli gösterecektir.Ancak basit bir -Pn komutuyla bu aşılabiliyor.Ya da bir scriptle...Hedefte waf olup olmadıgını kontrol et ve nasıl bypass edebileceğini araştır. İyi forumlar..
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.