Exploit completed, but no session was created

Iniciado por banderas20, Agosto 20, 2018, 03:33:27 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Buenas.

Estoy intentando obtener una shell practicando con unas VMs. He volcado el resultado de un nmap y lo he abierto con msf:

Código: php
host            port   proto  name          state  info
----            ----   -----  ----          -----  ----
192.168.X.X  22     tcp    ssh           open   OpenSSH 5.9p1 Debian 5ubuntu1 Ubuntu Linux; protocol 2.0
192.168.X.X  53     tcp    domain        open   ISC BIND 9.8.1-P1
192.168.X.X  80     tcp    http          open   Apache httpd 2.2.22 (Ubuntu)
192.168.X.X  110    tcp    pop3          open   Dovecot pop3d
192.168.X.X  139    tcp    netbios-ssn   open   Samba smbd 3.X - 4.X workgroup: WORKGROUP
192.168.X.X  143    tcp    imap          open   Dovecot imapd
192.168.X.X  445    tcp    netbios-ssn   open   Samba smbd 3.6.3 workgroup: WORKGROUP
192.168.X.X  993    tcp    ssl/imap      open   Dovecot imapd
192.168.X.X  995    tcp    ssl/pop3      open   Dovecot pop3d


He intentado atacar con exploits a samba, ya que 3.6.3 dicen que es vulnerable. En particular, el exploit que más he visto y he usado es exploit/multi/samba/usermap_script
Cuando lo ejecuto, me devuelve
Código: php

[*] Started reverse TCP double handler on 192.168.X.X:4444
[*] Exploit completed, but no session was created.


He intentado con diferentes exploits, payloads y a diferentes servicios, pero sin resultado.

¿Hago algo mal? ¿Me podéis orientar para encontrar otro vector de ataque? (sé que la VM es vulnerable. Está preparada para ello)

Gracias!



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
(sé que la VM es vulnerable. Está preparada para ello)

Estás seguro de que lo que es vulnerable ahí es el samba? Ten en cuenta de que muchas máquinas de ese tipo ponen falsos servicios (o editan la cabecera para hacer pensar que es una versión vulnerable) con tal de hacerte perder tiempo.

Saludos.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
(sé que la VM es vulnerable. Está preparada para ello)

Estás seguro de que lo que es vulnerable ahí es el samba? Ten en cuenta de que muchas máquinas de ese tipo ponen falsos servicios (o editan la cabecera para hacer pensar que es una versión vulnerable) con tal de hacerte perder tiempo.

Saludos.

Hola blackdrake. Gracias por responder.

Es una VM de training y eso es lo que me arroja el NMAP. No estoy seguro de que ese servicio sea vulnerable, la verdad.

Tengo que demostrar que la máquina es vulnerable, y sigo los siguientes pasos:

1. Paso Nessus para que me enumere las vulnerabilidades
2. Escaneo con NMAP
3. Con el resultado de esas 2 cosas, pruebo a mano y busco exploits en Metasploit.

Pero no hago nada más que darme contra una pared con todo... tutoriales de Internet que salen a la primera, a mí me dan fallos.

¿Algún consejo o ir por otra vía?

Muchas gracias de nuevo!