HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 14.03.2016, 00:25
obel
Guest
Сообщений: n/a
Провел на форуме:
5513

Репутация: 0
По умолчанию

Не получается запустить meterpreter. В домашней локалке на одном компе kali 2.0 на другом windows xp sp0 с отключенным брандмауэром, без антивируса и прочих антишпионских программ. В метасплоите выбираю эксплоит ms08_067_netapi, пайлоад windows/meterpreter/reverse_tcp, комп с kali 192.168.1.2, жертва с виндовс 192.168.1.4. Процесс останавливается дойдя до строки "Sending stage (957487 bytes) to 192.168.1.4", и в meterpreter так и не переходит. Вывод команды ss, насколько я понимаю, указывает на то что соединение установлено. Виндовс после запуска эксплоита перестает реагировать на нажатие кнопок мышки, поэтому приходится перезагружать компьютер через отключение электричества. Ни один payload из групы meterpreter не запустился, только reverse_http вывел приглашение meterpreter, но кроме команды help он ни чего другого не выполняет, и приблизительно через 30 секунд он выводит сообщение что сессия № X закрыта. С данным эксплоитом запускал payload generic/shell_reverse_tcp и windows/shell/reverse_tcp и получил доступ к командной строке виндовс, а вот с meterpreter ни как. Гугл не помог, поэтому прошу помощи здесь.

 
Ответить с цитированием

  #2  
Старый 14.03.2016, 03:33
Richmounth
Guest
Сообщений: n/a
Провел на форуме:
24947

Репутация: 1
По умолчанию

По идее все правильно. Вы уверены что на машине не стоит 1 SP?

Ваша жертва виртуль машин?

Скорее там и есть СП1

Да и вообще 08-067 не имеет актуальности.

зачем?

скажи лучше , что хочешь.
 
Ответить с цитированием

  #3  
Старый 14.03.2016, 10:39
obel
Guest
Сообщений: n/a
Провел на форуме:
5513

Репутация: 0
По умолчанию

Устанавливал windows xp 2001 года, без сервис паков. Хотя сразу после установки забыл настроить её так чтобы не обновлялась автоматически и она загрузила sp1, пришлось удалить его через меню панели управления --> установка и удаление программ. Жертва в реальной сети, не в виртуалке.

Пробовал с разными эксплоитами (windows/smb/ms06_040_netapi и windows/dcerpc/ms03_026_dcom ) на всех работают payload generic/shell_reverse_tcp и windows/shell/reverse_tcp, а meterpreter ни где не запускается. А разве meterpreter не стартует на виндовс с sp1, мне казалось что если эксплоит сработал то пайлоад уже станет без проблем?

Я понимаю что актуальных эксплоитов в открытом доступе нет, просто эксперементирую с тем что доступно, без всякой конкретной цели. Хочется поюзать meterpreter, и другие возможность метасплоит фреймворка. В будущем возможно попробую применить полученные навыки на практике, а пока это просто хобби.
 
Ответить с цитированием

  #4  
Старый 07.10.2018, 20:49
Anyman
Guest
Сообщений: n/a
Провел на форуме:
1283

Репутация: 0
По умолчанию

Создал android reverse tcp payload в metasploit, установил tcp порт 4445 в burrow.io , lhost=127.0.0.1 lport=4445, отправляю ссылку человеку, но сессия meterpreter не открывается, останавливается на словах :"Started reverse TCP handler on 127.0.0.1:4445". Что я делаю не так? Правильно ли я понял что 4445 это порт на моем андроиде, который должен быть открыт?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ