SambaCry CVE-2017-7494 restituisce "Exploit completato, ma non è stata creata alcuna sessione"

0

Sto usando questo exploit su msfconsole per sfruttare una VM con samba e la configurazione è la seguente:

Module options (exploit/linux/samba/sambacry)
Payload options (linux/x64/meterpreter/reverse_tcp)
2   Linux x86_64 -> target

vengono impostati anche rhost, rport, lhost e lport.

Eseguo l'exploit su kali linux su un'istanza di aws ec2. Ogni VM è in una sottorete diversa, ma posso eseguire il ping l'un l'altro con i rispettivi indirizzi IP privati.

Entrambe le VM non hanno firewall (i gruppi di sicurezza hanno disattivato tutto il traffico in entrata e in uscita)

La versione di samba che sto utilizzando è la 4.3.11 per ubuntu 4.4.0-1066-aws

Qualcuno sa per quale motivo riesca ancora a ottenere "Exploit completato, ma non è stata creata alcuna sessione". ?

    
posta user8955046 28.08.2018 - 05:32
fonte

2 risposte

1

Target potrebbe avere una sorta di antivirus. Forse hai scritto in modo errato alcuni dati come lport, lhost.

    
risposta data 28.08.2018 - 18:28
fonte
0

Se non sei sicuro che il tuo exploit funzioni in quella versione, la versione 4.5.9 è sicuramente vulnerabile.

Se stai utilizzando il payload reverse_tcp , fai un test, nella macchina attacker apri una porta e ascolta ( nc -l -p <the reverse port that you are using> ), e nel tuo computer di destinazione prova a connettersi alla macchina attaccante di nc -v <attacker> <port> . Dovrebbe essere abbastanza dettagliato da determinare se si dispone di connettività o meno.

Se tutto ciò funziona, qui un contenitore Docker se vuoi testare questo exploit contro un target che è sicuramente vulnerabile link

    
risposta data 13.09.2018 - 00:41
fonte

Leggi altre domande sui tag