Bài đăng

Đang hiển thị bài đăng từ tháng 11 19, 2017

Hướng dẫn nhanh cấu hình Postgres để kết nối Metasploit

Hình ảnh
Bài viết trên đây được tham khảo tại đây Chạy server postgrep ngay lúc đầu nhá: sudo service postgrep start Bắt đầu postgres user: root@kali:~# su postgres  Tạo user: createuser msf_user -P Ở đây là tôi tạo username là: msf_user Các bạn có thể làm để tên như tôi. Password thì các bạn nhập vào(nó sẽ hide đi). Vì của tôi đã tạo rồi nên nó mới báo lỗi như thế.  Tiếp theo là tạo database: createdb --owner=msf_user msf_database Với user là msf_user thì database chứa nó sẽ là msf_database Vì mình cũng đã tạo database ra rồi nên nó báo lỗi là đã tồn tại database đó rồi. Cuối cùng, ta kết nối với postgrep. Như hình nha mấy bạn db_status: Kiểm tra trạng thái kết nối. db_disconnect: ngắt kết nối với database. db_connect user:password@127.0.0.1/database_name Kết luận, việc kết nối database với metasploit cũng như việc tạo username, database trong postgrep cũng khá là đơn giản chứ nhỉ 😁😁😁. Vậy mà mình từng bỏ phần này vì không biết làm thế nào, để đến bâ

Sửa lỗi Server Error in '/' Application. WebForms UnobtrusiveValidationMode requires a ScriptResourceMapping for 'jquery'. Please add a ScriptResourceMapping named jquery(case-sensitive).

Hình ảnh
Cái lỗi dài quá nhỉ :v  Ai bị lỗi như hình thì mình xin giúp các bạn xíu nhé 😋😋 Cách fix như hình dưới:  Hoặc bạn có thể copy: <appSettings>     <add key="ValidationSettings:UnobtrusiveValidationMode" value="None" />   </appSettings> OK thế là hết, bạn nào có thắc mắc cứ comment cho mình biết nhé :) 

Metasploit via Internet Explorer

Hình ảnh
Tình cờ tôi phát hiện ra một cách attack thông qua Internet Explorer khá hay 😊😊😊 Tôi sẽ hướng dẫn các bạn ngay sau đây.

Exploit ms08_067_netapi Metasploit

Hình ảnh
Như tiêu đề, hôm nay mình sẽ giới thiệu cho các bạn cách khai thác mã lỗi ms08_067_netapi Trước khi đi vào quá trình pentest, xin các bạn 2p để hiểu image dưới đây 😁 Trích từ quyển Metasploit-The Penetration Tester s Guide Mình đang học và làm theo quyển Metasploit-The Penetration Tester s Guide.Các bạn có thể mua sách để ủng hộ tác giả  tại đây . OK vào vấn đề thôi! OS attacker: Kali linux 2017.2 OS target: Windows XP SP3 B1: Khởi động metasploit bằng dòng lệnh: msfconsole B2: Search coi module exploit này ở đâu và có hay không? B3: Set PAYLOAD cho module exploit này và show các option của nó. Ở đây, tôi xin trích phần chú thích trong PAYLOAD này: "This means that it listens on a port waiting for a connection until either one is established or it is told to abort."(Có thể hiều là: payload này nó sẽ lắng nghe trên một port cho đến khi 1 trong 2 thiết lập kết nối hoặc nó sẽ từ chối) B4: Set các option của nó và nhập lênh khai thác exploit