Допустим, я взял произвольный ip адрес с сайта censys, при проверке на уязвимость, ничего не происходит. А в последний шаг после команды 'exploit"появляются ошибки типа: "that vulnerability is work?" Связано ли это с межсетевым экраном?У себя - нет.
Ссылка скрыта от гостей
Впервые это вижу... Вы пробовали атаковать через локальную сеть, там все хорошо? Учтите, факт, что 445 порт открывать не надо, - не отменяет того, что вы должны открыть порты, что-бы принять подключение от полезной нагрузки (meterpreter, в вашем случае) Вы можете взять bind_tcp (подключается не нагрузка к вам, а вы к ней), но у меня нет уверенности, что это сработает. Попробуйте смоделировать ситуацию на виртуальной машине (соединение типа "мост", получаете локальный ip, пробрасываете порт (445) через роутер на этот ip, после чего вы можете атаковать вашу vm используя внешний ip. (это теория, но должно сработать))Допустим, я взял произвольный ip адрес с сайта censys, при проверке на уязвимость, ничего не происходит. А в последний шаг после команды 'exploit"появляются ошибки типа: "that vulnerability is work?" Связано ли это с межсетевым экраном?
Впервые это вижу... Вы пробовали атаковать через локальную сеть, там все хорошо? Учтите, факт, что 445 порт открывать не надо, - не отменяет того, что вы должны открыть порты, что-бы принять подключение от полезной нагрузки (meterpreter, в вашем случае) Вы можете взять bind_tcp (подключается не нагрузка к вам, а вы к ней), но у меня нет уверенности, что это сработает. Попробуйте смоделировать ситуацию на виртуальной машине (соединение типа "мост", получаете локальный ip, пробрасываете порт (445) через роутер на этот ip, после чего вы можете атаковать вашу vm используя внешний ip. (это теория, но должно сработать))
ps ошибки "that vulnerability is work?" в коде самого eternalblue нет. Вероятно, это пишет metasploit при определенных обстоятельствах, но данных у меня нет.
ppsСсылка скрыта от гостей
"Host is likely VULNERABLE to MS17-010!" - да, у меня пишет. (Локальная сеть)Через локалку все отлично выходит. В общем, при прописывании полезной нагрузки (первый скриншот) после того, как прописал "run" в сообщении указалось только "Auxuliary module execution completed", но ведь там еще должно прописываться типа: "Host is likely VULNERABLE to MS17-010!"? Может быть, я в чем-то и ошибаюсь...
"Host is likely VULNERABLE to MS17-010!" - да, у меня пишет. (Локальная сеть)
И, вы используете eternalblue, которому необходим wine.
Попробуйте использовать тот, что идет в комплекте (use exploit/windows/smb/ms17_010_eternalblue) он очень узконаправленный в отношении os, зато стабильный.
Как последний вариант - советую открыть 445 порт своей виртуалки в wan, и попробовать атаковать ее. Также, учтите, антивирусы видят попытки эксплуатации и успешно блокируют. И 445 порт может быть открыт, например, у роутера.
Кстати, тот, что у вас (exploit) работает на xp? Или на 32-ух разрядной архитектуре? Тестировали?
Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab