• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Metasploit: не могу отправить ни один эксплойт

Alaxay

Active member
24.02.2021
26
0
BIT
0
Пытаюсь пройти первую машину на Hack The Box.

С помощью Gobuster вытащил файл, где сказано что сервер сделан на Drupal (Linux)

Ну я давай искать в metasploit подходящий эксплоит, чего я только не пробовал - все одно и тоже.

Как я понимаю, наиболее подходящий эксплойт тут unix/webapp/drupal_drupalgeddon2.

список полезных нагрузок:
\
Код:
0   generic/custom                                       normal  No     Custom Payload
   1   generic/shell_bind_tcp                               normal  No     Generic Command Shell, Bind TCP Inline
   2   generic/shell_reverse_tcp                            normal  No     Generic Command Shell, Reverse TCP Inline
   3   multi/meterpreter/reverse_http                       normal  No     Architecture-Independent Meterpreter Stage, Reverse HTTP Stager (Mulitple Architectures)
   4   multi/meterpreter/reverse_https                      normal  No     Architecture-Independent Meterpreter Stage, Reverse HTTPS Stager (Mulitple Architectures)
   5   php/bind_perl                                        normal  No     PHP Command Shell, Bind TCP (via Perl)
   6   php/bind_perl_ipv6                                   normal  No     PHP Command Shell, Bind TCP (via perl) IPv6
   7   php/bind_php                                         normal  No     PHP Command Shell, Bind TCP (via PHP)
   8   php/bind_php_ipv6                                    normal  No     PHP Command Shell, Bind TCP (via php) IPv6
   9   php/download_exec                                    normal  No     PHP Executable Download and Execute
   10  php/exec                                             normal  No     PHP Execute Command
   11  php/meterpreter/bind_tcp                             normal  No     PHP Meterpreter, Bind TCP Stager
   12  php/meterpreter/bind_tcp_ipv6                        normal  No     PHP Meterpreter, Bind TCP Stager IPv6
   13  php/meterpreter/bind_tcp_ipv6_uuid                   normal  No     PHP Meterpreter, Bind TCP Stager IPv6 with UUID Support
   14  php/meterpreter/bind_tcp_uuid                        normal  No     PHP Meterpreter, Bind TCP Stager with UUID Support
   15  php/meterpreter/reverse_tcp                          normal  No     PHP Meterpreter, PHP Reverse TCP Stager
   16  php/meterpreter/reverse_tcp_uuid                     normal  No     PHP Meterpreter, PHP Reverse TCP Stager
   17  php/meterpreter_reverse_tcp                          normal  No     PHP Meterpreter, Reverse TCP Inline
   18  php/reverse_perl                                     normal  No     PHP Command, Double Reverse TCP Connection (via Perl)
   19  php/reverse_php                                      normal  No     PHP Command Shell, Reverse TCP (via PHP)

Пробовал почти все, в тч 3 и 4. В итоге постоянно вылезает ошибка при отправке эксплойта


Код:
[*] Started reverse TCP handler on 192.168.1.15:4444
[*] Executing automatic check (disable AutoCheck to override)
[+] The target is vulnerable.
[*] Exploit completed, but no session was created.


Может подскажете, что я делаю неправильно? уже 2 суток над этим сижу
 

Alaxay

Active member
24.02.2021
26
0
BIT
0
Неужели я настолько уникальный кадр, что именно этой проблемы больше ни у кого не было?)
 

yamakasy

Green Team
30.10.2020
158
113
BIT
0
Неужели я настолько уникальный кадр, что именно этой проблемы больше ни у кого не было?)
я не проходил HTB , но в свое время , когда баловался с metasploit, долго не понимал почему не устанавливается сессия, оказалось , что просто забыл на серваке, куда должна была придти сессия, открыть порт , который указал в нагрузке. Это скорее совет из разряд" а может вдруг", но чем черт не шутит
 

nks1ck

Green Team
02.11.2020
223
109
BIT
0
я не проходил HTB , но в свое время , когда баловался с metasploit, долго не понимал почему не устанавливается сессия, оказалось , что просто забыл на серваке, куда должна была придти сессия, открыть порт , который указал в нагрузке. Это скорее совет из разряд" а может вдруг", но чем черт не шутит
Как я понял, во втором терминале надо запускать nc -lvnp [port] (php-reverse-shell). Была такая же проблема, не создавалась сессия и не мог понять в чем проблема. Нагугли райтапы, вроде делал все по гайду, но в терминал с включенным nc ничего не выводило
 

Alaxay

Active member
24.02.2021
26
0
BIT
0
Как я понял, во втором терминале надо запускать nc -lvnp [port] (php-reverse-shell). Была такая же проблема, не создавалась сессия и не мог понять в чем проблема. Нагугли райтапы, вроде делал все по гайду, но в терминал с включенным nc ничего не выводило
Удалось наконец-то хоть что то запустить. У меня заработал exploit/unix/ftp/vsftpd_234_backdoor на Metasploitable2. Но другие эксплойты вообще не хотят работать.

Особое удивление вызывает отказ в установлении сессии exploit/windows/dcerpc/ms03_026_dcom на Windows XP sp3. Много инструкций по запуску этого эксплойта, в тч видео того же undermind.

Можно сослаться на то что винду пропатчили, но это же ХР...её уже много лет не обновляют.

зы. научился юзать команду check перед run. экономит кучу времени :)
 

nks1ck

Green Team
02.11.2020
223
109
BIT
0
Удалось наконец-то хоть что то запустить. У меня заработал exploit/unix/ftp/vsftpd_234_backdoor на Metasploitable2. Но другие эксплойты вообще не хотят работать.

Особое удивление вызывает отказ в установлении сессии exploit/windows/dcerpc/ms03_026_dcom на Windows XP sp3. Много инструкций по запуску этого эксплойта, в тч видео того же undermind.

Можно сослаться на то что винду пропатчили, но это же ХР...её уже много лет не обновляют.

зы. научился юзать команду check перед run. экономит кучу времени :)
Ну я на try hack me проходил, через их "Attack Box" все норм работало
 

Crazy Jack

Well-known member
08.07.2017
573
89
BIT
35
для начала нада знать версию друпал, а потом искать под него сплоит, а не тот который понравился
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!