SambaCry CVE-2017-7494 devuelve "Exploit completado, pero no se creó ninguna sesión"

0

Estoy utilizando este exploit en msfconsole para explotar una máquina virtual con samba y la configuración es la siguiente:

Module options (exploit/linux/samba/sambacry)
Payload options (linux/x64/meterpreter/reverse_tcp)
2   Linux x86_64 -> target

el rhost, rport, lhost y lport también están configurados.

Ejecuto el exploit en kali linux en una instancia de aws ec2. Cada VM está en una subred diferente, pero puedo hacer ping entre sí con sus respectivas direcciones IP privadas.

Ambas máquinas virtuales no tienen firewalls (grupos de seguridad deshabilitados que permiten todo el tráfico entrante y saliente)

La versión de samba que estoy usando es 4.3.11 para ubuntu 4.4.0-1066-aws

¿Alguien sabe el motivo por el que aún obtengo "Exploit completado, pero no se creó ninguna sesión". ?

    
pregunta user8955046 28.08.2018 - 05:32
fuente

2 respuestas

1

Target podría tener algún tipo de antivirus. Quizás también hayas escrito mal algunos datos como lport, lhost.

    
respondido por el Adrian Rudy Dacka 28.08.2018 - 18:28
fuente
0

Si no está seguro de si su exploit funciona con esa versión, la versión 4.5.9 es vulnerable, por supuesto.

Si está utilizando la carga útil reverse_tcp , haga una prueba, en su máquina atacante abra un puerto y escuche ( nc -l -p <the reverse port that you are using> ), y en su máquina objetivo trate de conectarse a su máquina atacante mediante nc -v <attacker> <port> . Debe ser lo suficientemente detallado para determinar si tiene conectividad o no.

Si todo eso funciona, aquí hay un contenedor de Docker si desea probar este exploit contra un objetivo que es seguro vulnerable enlace

    
respondido por el OPSXCQ 13.09.2018 - 00:41
fuente

Lea otras preguntas en las etiquetas