• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Проблема с metasploit в Kali. Ошибка:Exploit completed, but no session was created.

05.06.2019
6
0
BIT
0
При попытке запустить любой эксплойт мне выдает такую ошибку. Пытаюсь проникнуть в свою виртуалку metasploitbl2. В чем проблема и как ее решить? Ставил версию за 2016 год, как было в одном из гайдов, но ошибка была такая же. Сама ошибка: Exploit completed, but no session was created.
 
05.06.2019
6
0
BIT
0

Вложения

  • Без имени-1.jpg
    Без имени-1.jpg
    122,2 КБ · Просмотры: 1 384

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Там на скрине видно - нет связи с целью. Вы бы сеть без ната сделали, да предварительно проверили работу тех сервисов, на которые атаку вести собираетесь, тот же nmap.
 
05.06.2019
6
0
BIT
0
Там на скрине видно - нет связи с целью. Вы бы сеть без ната сделали, да предварительно проверили работу тех сервисов, на которые атаку вести собираетесь, тот же nmap.
Я в этом совсем начинающий, можете объяснить как установить связь?
Вот полный отчет нмапа:
Код:
Starting Nmap 7.70 ( Nmap: the Network Mapper - Free Security Scanner ) at 2020-05-31 20:18 +09
Nmap scan report for 10.0.2.6
Host is up (0.00011s latency).
Not shown: 977 closed ports
PORT     STATE SERVICE     VERSION
21/tcp   open  ftp         vsftpd 2.3.4
22/tcp   open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
| vulners:
|   cpe:/a:eek:penbsd:eek:penssh:4.7p1:
|         CVE-2010-4478    7.5    CVE-2010-4478
|         CVE-2017-15906    5.0    CVE-2017-15906
|         CVE-2016-10708    5.0    CVE-2016-10708
|         CVE-2010-4755    4.0    CVE-2010-4755
|_        CVE-2008-5161    2.6    CVE-2008-5161
23/tcp   open  telnet      Linux telnetd
25/tcp   open  smtp        Postfix smtpd
53/tcp   open  domain      ISC BIND 9.4.2
| vulners:
|   cpe:/a:isc:bind:9.4.2:
|         CVE-2012-1667    8.5    CVE-2012-1667
|         CVE-2014-8500    7.8    CVE-2014-8500
|         CVE-2012-5166    7.8    CVE-2012-5166
|         CVE-2012-4244    7.8    CVE-2012-4244
|         CVE-2012-3817    7.8    CVE-2012-3817
|         CVE-2008-4163    7.8    CVE-2008-4163
|         CVE-2010-0382    7.6    CVE-2010-0382
|         CVE-2017-3141    7.2    CVE-2017-3141
|         CVE-2015-8461    7.1    CVE-2015-8461
|         CVE-2015-8704    6.8    CVE-2015-8704
|         CVE-2009-0025    6.8    CVE-2009-0025
|         CVE-2015-8705    6.6    CVE-2015-8705
|         CVE-2010-3614    6.4    CVE-2010-3614
|         CVE-2020-8617    5.0    CVE-2020-8617
|         CVE-2020-8616    5.0    CVE-2020-8616
|         CVE-2017-3145    5.0    CVE-2017-3145
|         CVE-2016-9444    5.0    CVE-2016-9444
|         CVE-2016-9131    5.0    CVE-2016-9131
|         CVE-2016-8864    5.0    CVE-2016-8864
|         CVE-2016-2848    5.0    CVE-2016-2848
|         CVE-2016-1286    5.0    CVE-2016-1286
|         CVE-2015-8000    5.0    CVE-2015-8000
|         CVE-2012-1033    5.0    CVE-2012-1033
|         CVE-2011-4313    5.0    CVE-2011-4313
|         CVE-2011-1910    5.0    CVE-2011-1910
|         CVE-2009-0265    5.0    CVE-2009-0265
|         CVE-2017-3143    4.3    CVE-2017-3143
|         CVE-2017-3142    4.3    CVE-2017-3142
|         CVE-2016-2775    4.3    CVE-2016-2775
|         CVE-2016-1285    4.3    CVE-2016-1285
|         CVE-2010-0097    4.3    CVE-2010-0097
|         CVE-2009-0696    4.3    CVE-2009-0696
|         CVE-2018-5741    4.0    CVE-2018-5741
|         CVE-2016-6170    4.0    CVE-2016-6170
|         CVE-2010-0290    4.0    CVE-2010-0290
|_        CVE-2009-4022    2.6    CVE-2009-4022
80/tcp   open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)
|_http-server-header: Apache/2.2.8 (Ubuntu) DAV/2
| vulners:
|   cpe:/a:apache:http_server:2.2.8:
|         CVE-2010-0425    10.0    https://vulners.com/cve/CVE-2010-0425
|         CVE-2011-3192    7.8    https://vulners.com/cve/CVE-2011-3192
|         CVE-2017-7679    7.5    https://vulners.com/cve/CVE-2017-7679
|         CVE-2013-2249    7.5    https://vulners.com/cve/CVE-2013-2249
|         CVE-2009-1891    7.1    https://vulners.com/cve/CVE-2009-1891
|         CVE-2009-1890    7.1    https://vulners.com/cve/CVE-2009-1890
|         CVE-2012-0883    6.9    https://vulners.com/cve/CVE-2012-0883
|         CVE-2018-1312    6.8    https://vulners.com/cve/CVE-2018-1312
|         CVE-2013-1862    5.1    https://vulners.com/cve/CVE-2013-1862
|         CVE-2014-0231    5.0    https://vulners.com/cve/CVE-2014-0231
|         CVE-2014-0098    5.0    https://vulners.com/cve/CVE-2014-0098
|         CVE-2013-6438    5.0    https://vulners.com/cve/CVE-2013-6438
|         CVE-2011-3368    5.0    https://vulners.com/cve/CVE-2011-3368
|         CVE-2010-1452    5.0    https://vulners.com/cve/CVE-2010-1452
|         CVE-2010-0408    5.0    https://vulners.com/cve/CVE-2010-0408
|         CVE-2009-2699    5.0    https://vulners.com/cve/CVE-2009-2699
|         CVE-2008-2364    5.0    https://vulners.com/cve/CVE-2008-2364
|         CVE-2007-6750    5.0    https://vulners.com/cve/CVE-2007-6750
|         CVE-2009-1195    4.9    https://vulners.com/cve/CVE-2009-1195
|         CVE-2012-0031    4.6    https://vulners.com/cve/CVE-2012-0031
|         CVE-2011-3607    4.4    https://vulners.com/cve/CVE-2011-3607
|         CVE-2016-4975    4.3    https://vulners.com/cve/CVE-2016-4975
|         CVE-2013-1896    4.3    https://vulners.com/cve/CVE-2013-1896
|         CVE-2012-4558    4.3    https://vulners.com/cve/CVE-2012-4558
|         CVE-2012-3499    4.3    https://vulners.com/cve/CVE-2012-3499
|         CVE-2012-0053    4.3    https://vulners.com/cve/CVE-2012-0053
|         CVE-2011-4317    4.3    https://vulners.com/cve/CVE-2011-4317
|         CVE-2011-3639    4.3    https://vulners.com/cve/CVE-2011-3639
|         CVE-2011-3348    4.3    https://vulners.com/cve/CVE-2011-3348
|         CVE-2011-0419    4.3    https://vulners.com/cve/CVE-2011-0419
|         CVE-2010-0434    4.3    https://vulners.com/cve/CVE-2010-0434
|         CVE-2008-2939    4.3    https://vulners.com/cve/CVE-2008-2939
|         CVE-2016-8612    3.3    https://vulners.com/cve/CVE-2016-8612
|         CVE-2012-2687    2.6    https://vulners.com/cve/CVE-2012-2687
|_        CVE-2011-4415    1.2    https://vulners.com/cve/CVE-2011-4415
111/tcp  open  rpcbind     2 (RPC #100000)
| rpcinfo:
|   program version   port/proto  service
|   100000  2            111/tcp  rpcbind
|   100000  2            111/udp  rpcbind
|   100003  2,3,4       2049/tcp  nfs
|   100003  2,3,4       2049/udp  nfs
|   100005  1,2,3      45968/tcp  mountd
|   100005  1,2,3      46775/udp  mountd
|   100021  1,3,4      57470/udp  nlockmgr
|   100021  1,3,4      58255/tcp  nlockmgr
|   100024  1          58287/tcp  status
|_  100024  1          60102/udp  status
139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp  open  exec        netkit-rsh rexecd
513/tcp  open  login       OpenBSD or Solaris rlogind
514/tcp  open  tcpwrapped
1099/tcp open  rmiregistry GNU Classpath grmiregistry
1524/tcp open  bindshell   Metasploitable root shell
2049/tcp open  nfs         2-4 (RPC #100003)
2121/tcp open  ftp         ProFTPD 1.3.1
| vulners:
|   cpe:/a:proftpd:proftpd:1.3.1:
|         CVE-2011-4130    9.0    https://vulners.com/cve/CVE-2011-4130
|         CVE-2010-3867    7.1    https://vulners.com/cve/CVE-2010-3867
|         CVE-2010-4652    6.8    https://vulners.com/cve/CVE-2010-4652
|         CVE-2009-0543    6.8    https://vulners.com/cve/CVE-2009-0543
|         CVE-2009-3639    5.8    https://vulners.com/cve/CVE-2009-3639
|         CVE-2019-19272    5.0    https://vulners.com/cve/CVE-2019-19272
|         CVE-2019-19271    5.0    https://vulners.com/cve/CVE-2019-19271
|         CVE-2011-1137    5.0    https://vulners.com/cve/CVE-2011-1137
|         CVE-2008-7265    4.0    https://vulners.com/cve/CVE-2008-7265
|_        CVE-2012-6095    1.2    https://vulners.com/cve/CVE-2012-6095
3306/tcp open  mysql       MySQL 5.0.51a-3ubuntu5
| vulners:
|   MySQL 5.0.51a-3ubuntu5:
|_        NODEJS:602    0.0    https://vulners.com/nodejs/NODEJS:602
5432/tcp open  postgresql  PostgreSQL DB 8.3.0 - 8.3.7
| vulners:
|   cpe:/a:postgresql:postgresql:8.3:
|         CVE-2016-7048    9.3    https://vulners.com/cve/CVE-2016-7048
|         CVE-2019-10211    7.5    https://vulners.com/cve/CVE-2019-10211
|         CVE-2015-3166    7.5    https://vulners.com/cve/CVE-2015-3166
|         CVE-2015-0244    7.5    https://vulners.com/cve/CVE-2015-0244
|         CVE-2017-14798    6.9    https://vulners.com/cve/CVE-2017-14798
|         CVE-2015-0243    6.5    https://vulners.com/cve/CVE-2015-0243
|         CVE-2015-0242    6.5    https://vulners.com/cve/CVE-2015-0242
|         CVE-2015-0241    6.5    https://vulners.com/cve/CVE-2015-0241
|         CVE-2018-1115    6.4    https://vulners.com/cve/CVE-2018-1115
|         CVE-2015-3167    5.0    https://vulners.com/cve/CVE-2015-3167
|         CVE-2012-2143    4.3    https://vulners.com/cve/CVE-2012-2143
|         CVE-2014-8161    4.0    https://vulners.com/cve/CVE-2014-8161
|         CVE-2010-0733    3.5    https://vulners.com/cve/CVE-2010-0733
|_        CVE-2019-10210    1.9    https://vulners.com/cve/CVE-2019-10210
5900/tcp open  vnc         VNC (protocol 3.3)
6000/tcp open  X11         (access denied)
6667/tcp open  irc         UnrealIRCd
8009/tcp open  ajp13       Apache Jserv (Protocol v1.3)
8180/tcp open  http        Apache Tomcat/Coyote JSP engine 1.1
|_http-server-header: Apache-Coyote/1.1
MAC Address: это я все же вырежу (Oracle VirtualBox virtual NIC)
Service Info: Hosts:  metasploitable.localdomain, localhost, irc.Metasploitable.LAN; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.09 seconds
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Связь, это когда нет соеденения с ip и портом, который Вы указали. Да бы было понимание, как работает, я бы рекомендовал создать виртуалку с Win 7 ( без патчей ) и попробовать вот это Eternalblue & Doublepulsar Exploit in Metasploit Win 7 Hack . Почему советую начать с этого:
- простота эксплуатации
- приходит понимание работы эксплоита и базовых настроек
- разбор стандартных ошибок, связанных с сетью, получением зависания системы, которую атакуем и как следствие не возможность провести атаку.
 
05.06.2019
6
0
BIT
0
Связь, это когда нет соеденения с ip и портом, который Вы указали. Да бы было понимание, как работает, я бы рекомендовал создать виртуалку с Win 7 ( без патчей ) и попробовать вот это Eternalblue & Doublepulsar Exploit in Metasploit Win 7 Hack . Почему советую начать с этого:
- простота эксплуатации
- приходит понимание работы эксплоита и базовых настроек
- разбор стандартных ошибок, связанных с сетью, получением зависания системы, которую атакуем и как следствие не возможность провести атаку.
Большое спасибо, сейчас поставлю семерку и попробую

Связь, это когда нет соеденения с ip и портом, который Вы указали. Да бы было понимание, как работает, я бы рекомендовал создать виртуалку с Win 7 ( без патчей ) и попробовать вот это Eternalblue & Doublepulsar Exploit in Metasploit Win 7 Hack . Почему советую начать с этого:
- простота эксплуатации
- приходит понимание работы эксплоита и базовых настроек
- разбор стандартных ошибок, связанных с сетью, получением зависания системы, которую атакуем и как следствие не возможность провести атаку.
Что ж, я получаю ту же ошибку. Может я не так сеть настраиваю, как это следует сделать?
 

Pulsera

Green Team
20.11.2016
181
28
BIT
10
Антивируса случаем нет на основной системе? Файрвол вполне может это блокировать.
 

micerec

Green Team
29.11.2019
38
1
BIT
0
Ошибка подключения. Проверь еще раз досягаемость ip, если такой есть, то найди порт, на котором работает IRC( Интересно стало: а где ты нарыл irc?)
 
05.06.2019
6
0
BIT
0
Антивируса случаем нет на основной системе? Файрвол вполне может это блокировать.
Не помогло

Я немного ступил и не заметил что не вырубил антивирус. Этот эксплойт не работает, но другой вполне, так что, спасибо

Друзья, мне в этом году поступать на нашу любимую информационную безопасность, какую литературу посоветуете? Я раньше много баловался с разными тулзами, но не разбирался в работе всего этого. Сейчас хотелось бы углубиться и получить больше знаний
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Друзья, мне в этом году поступать на нашу любимую информационную безопасность, какую литературу посоветуете? Я раньше много баловался с разными тулзами, но не разбирался в работе всего этого. Сейчас хотелось бы углубиться и получить больше знаний

Все, что касается сетей, для начала. Принцип работы, построение и т.д
 

micerec

Green Team
29.11.2019
38
1
BIT
0
Не помогло

Я немного ступил и не заметил что не вырубил антивирус. Этот эксплойт не работает, но другой вполне, так что, спасибо

Друзья, мне в этом году поступать на нашу любимую информационную безопасность, какую литературу посоветуете? Я раньше много баловался с разными тулзами, но не разбирался в работе всего этого. Сейчас хотелось бы углубиться и получить больше знаний
Таненбаум. Компьютерные сети(вроде так называется, поисковик откорректирует, если что.). Современные операционные системы того же автора. В сетях обсуждаются сети, в современных ОС о строении популярных на то время систем, их дефектах, затрагиваются вирусы. Также неплохо( если идти на ИБ, то обязательно) знать какие то языки программирования, С (не С++, С# и т.д.) например, он популярен к написанию тех же ОС. Если C# - лично я считаю его хуже java из за того, что он во первых построен на java, еще у него есть проблемы с безопасностью(какие именно, не помню). Вышеупомянутые книги до сих пор актуальны на мой взгляд. В совр. ОС некоторый материал устарел, некоторый нет. Сети актуальны, подробно описаны TCP, TCP/IP, OSI, и другие области. В конце книг есть список литературы по теме, но там надо выбирать на свой вкус. При учении ЯП рекомендую книги, курсами вроде "Python за час" лучше не пользоваться. На месте "Python" может быть любой ЯП.

Таненбаум. Компьютерные сети(вроде так называется, поисковик откорректирует, если что.). Современные операционные системы того же автора. В сетях обсуждаются сети, в современных ОС о строении популярных на то время систем, их дефектах, затрагиваются вирусы. Также неплохо( если идти на ИБ, то обязательно) знать какие то языки программирования, С (не С++, С# и т.д.) например, он популярен к написанию тех же ОС. Если C# - лично я считаю его хуже java из за того, что он во первых построен на java, еще у него есть проблемы с безопасностью(какие именно, не помню). Вышеупомянутые книги до сих пор актуальны на мой взгляд. В совр. ОС некоторый материал устарел, некоторый нет. Сети актуальны, подробно описаны TCP, TCP/IP, OSI, и другие области. В конце книг есть список литературы по теме, но там надо выбирать на свой вкус. При учении ЯП рекомендую книги, курсами вроде "Python за час" лучше не пользоваться. На месте "Python" может быть любой ЯП.
А так литературу в принципе лучше выбирать под себя
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!