Пытаюсь пройти первую машину на Hack The Box. 
	
С помощью Gobuster вытащил файл, где сказано что сервер сделан на Drupal (Linux)
Ну я давай искать в metasploit подходящий эксплоит, чего я только не пробовал - все одно и тоже.
Как я понимаю, наиболее подходящий эксплойт тут unix/webapp/drupal_drupalgeddon2.
список полезных нагрузок:
\
	
	
	
	
		
Пробовал почти все, в тч 3 и 4. В итоге постоянно вылезает ошибка при отправке эксплойта
	
	
	
	
		
Может подскажете, что я делаю неправильно? уже 2 суток над этим сижу
				
			
	Ссылка скрыта от гостей
С помощью Gobuster вытащил файл, где сказано что сервер сделан на Drupal (Linux)
Ну я давай искать в metasploit подходящий эксплоит, чего я только не пробовал - все одно и тоже.
Как я понимаю, наиболее подходящий эксплойт тут unix/webapp/drupal_drupalgeddon2.
список полезных нагрузок:
\
		Код:
	
	0   generic/custom                                       normal  No     Custom Payload
   1   generic/shell_bind_tcp                               normal  No     Generic Command Shell, Bind TCP Inline
   2   generic/shell_reverse_tcp                            normal  No     Generic Command Shell, Reverse TCP Inline
   3   multi/meterpreter/reverse_http                       normal  No     Architecture-Independent Meterpreter Stage, Reverse HTTP Stager (Mulitple Architectures)
   4   multi/meterpreter/reverse_https                      normal  No     Architecture-Independent Meterpreter Stage, Reverse HTTPS Stager (Mulitple Architectures)
   5   php/bind_perl                                        normal  No     PHP Command Shell, Bind TCP (via Perl)
   6   php/bind_perl_ipv6                                   normal  No     PHP Command Shell, Bind TCP (via perl) IPv6
   7   php/bind_php                                         normal  No     PHP Command Shell, Bind TCP (via PHP)
   8   php/bind_php_ipv6                                    normal  No     PHP Command Shell, Bind TCP (via php) IPv6
   9   php/download_exec                                    normal  No     PHP Executable Download and Execute
   10  php/exec                                             normal  No     PHP Execute Command
   11  php/meterpreter/bind_tcp                             normal  No     PHP Meterpreter, Bind TCP Stager
   12  php/meterpreter/bind_tcp_ipv6                        normal  No     PHP Meterpreter, Bind TCP Stager IPv6
   13  php/meterpreter/bind_tcp_ipv6_uuid                   normal  No     PHP Meterpreter, Bind TCP Stager IPv6 with UUID Support
   14  php/meterpreter/bind_tcp_uuid                        normal  No     PHP Meterpreter, Bind TCP Stager with UUID Support
   15  php/meterpreter/reverse_tcp                          normal  No     PHP Meterpreter, PHP Reverse TCP Stager
   16  php/meterpreter/reverse_tcp_uuid                     normal  No     PHP Meterpreter, PHP Reverse TCP Stager
   17  php/meterpreter_reverse_tcp                          normal  No     PHP Meterpreter, Reverse TCP Inline
   18  php/reverse_perl                                     normal  No     PHP Command, Double Reverse TCP Connection (via Perl)
   19  php/reverse_php                                      normal  No     PHP Command Shell, Reverse TCP (via PHP)
	Пробовал почти все, в тч 3 и 4. В итоге постоянно вылезает ошибка при отправке эксплойта
		Код:
	
	[*] Started reverse TCP handler on 192.168.1.15:4444
[*] Executing automatic check (disable AutoCheck to override)
[+] The target is vulnerable.
[*] Exploit completed, but no session was created.
	Может подскажете, что я делаю неправильно? уже 2 суток над этим сижу