Пытаюсь пройти первую машину на Hack The Box.
С помощью Gobuster вытащил файл, где сказано что сервер сделан на Drupal (Linux)
Ну я давай искать в metasploit подходящий эксплоит, чего я только не пробовал - все одно и тоже.
Как я понимаю, наиболее подходящий эксплойт тут unix/webapp/drupal_drupalgeddon2.
список полезных нагрузок:
\
Пробовал почти все, в тч 3 и 4. В итоге постоянно вылезает ошибка при отправке эксплойта
Может подскажете, что я делаю неправильно? уже 2 суток над этим сижу
Ссылка скрыта от гостей
С помощью Gobuster вытащил файл, где сказано что сервер сделан на Drupal (Linux)
Ну я давай искать в metasploit подходящий эксплоит, чего я только не пробовал - все одно и тоже.
Как я понимаю, наиболее подходящий эксплойт тут unix/webapp/drupal_drupalgeddon2.
список полезных нагрузок:
\
Код:
0 generic/custom normal No Custom Payload
1 generic/shell_bind_tcp normal No Generic Command Shell, Bind TCP Inline
2 generic/shell_reverse_tcp normal No Generic Command Shell, Reverse TCP Inline
3 multi/meterpreter/reverse_http normal No Architecture-Independent Meterpreter Stage, Reverse HTTP Stager (Mulitple Architectures)
4 multi/meterpreter/reverse_https normal No Architecture-Independent Meterpreter Stage, Reverse HTTPS Stager (Mulitple Architectures)
5 php/bind_perl normal No PHP Command Shell, Bind TCP (via Perl)
6 php/bind_perl_ipv6 normal No PHP Command Shell, Bind TCP (via perl) IPv6
7 php/bind_php normal No PHP Command Shell, Bind TCP (via PHP)
8 php/bind_php_ipv6 normal No PHP Command Shell, Bind TCP (via php) IPv6
9 php/download_exec normal No PHP Executable Download and Execute
10 php/exec normal No PHP Execute Command
11 php/meterpreter/bind_tcp normal No PHP Meterpreter, Bind TCP Stager
12 php/meterpreter/bind_tcp_ipv6 normal No PHP Meterpreter, Bind TCP Stager IPv6
13 php/meterpreter/bind_tcp_ipv6_uuid normal No PHP Meterpreter, Bind TCP Stager IPv6 with UUID Support
14 php/meterpreter/bind_tcp_uuid normal No PHP Meterpreter, Bind TCP Stager with UUID Support
15 php/meterpreter/reverse_tcp normal No PHP Meterpreter, PHP Reverse TCP Stager
16 php/meterpreter/reverse_tcp_uuid normal No PHP Meterpreter, PHP Reverse TCP Stager
17 php/meterpreter_reverse_tcp normal No PHP Meterpreter, Reverse TCP Inline
18 php/reverse_perl normal No PHP Command, Double Reverse TCP Connection (via Perl)
19 php/reverse_php normal No PHP Command Shell, Reverse TCP (via PHP)
Пробовал почти все, в тч 3 и 4. В итоге постоянно вылезает ошибка при отправке эксплойта
Код:
[*] Started reverse TCP handler on 192.168.1.15:4444
[*] Executing automatic check (disable AutoCheck to override)
[+] The target is vulnerable.
[*] Exploit completed, but no session was created.
Может подскажете, что я делаю неправильно? уже 2 суток над этим сижу