Underc0de

Foros Generales => Dudas y pedidos generales => Mensaje iniciado por: puntoCL en Abril 03, 2016, 11:18:14 PM

Título: Duda de exploit
Publicado por: puntoCL en Abril 03, 2016, 11:18:14 PM
Hola.
Estaba probando una que otra cosas en exploit quise probar con un hosting que tengo. hice un scan con NMAP y me dice que tengo abierto FTP "pure-FTPd" y me acorde que en exploit estaba lo busque pero me salió un mensaje diciendo "Exploit completed, but no sesión was created"

(http://www.subirimagenes.com/imagedata.php?url=http://s2.subirimagenes.com/privadas/2359105aaaa.png)

Mi duda. a que va ese mensaje?

saludos
Título: Re:Duda de exploit
Publicado por: roadd en Abril 04, 2016, 01:03:54 PM
A ver, ese mensaje quiere decir que no ha creado una sesión para que tú te conectes. ¿Por qué? 2 opciones:

1) El exploit no funciona con el objetivo ya sea porque hay algún tipo de "error" en el código o porque las configuraciones del sistema remoto no son explotables con ESE código.

2) No puede abrir sesión con el payload que estarías usando (aunque admito no haber visto que lo configurabas).

En todo caso las preguntas que te hago:
¿Configuraste el payload?
¿Es un linux de 32 bits, el sistema que quieres vulnerar?
¿Está el firewall configurado en el host remoto?
Título: Re:Duda de exploit
Publicado por: MrR0bot en Abril 04, 2016, 06:02:10 PM
Ese error ocurre por uno de estos dos motivos:

1) El exploit que estas usando no funciona contra el objetivo que has seleccionado. Podría ser que el exploit es para una versión diferente, que hay un problema con el código del exploit o que hay un problema con la configuración del objetivo.

2) El exploit que usas ha sido configurado para usar un payload que no genera una sesión interactiva.  En este caso, el metasploit no tiene manera de saber si el exploit funciona, porque este no recibe una conexión de la máquina objetivo cuando ha sido exitosa la explotación ( por ejemplo, ejecutar notepad)

Si tratas con el reverse payload, salta ese mensaje y el servicio del objetivo no crashea, asegurate que las configuraciones estén bien, y que el sistema atacado esta corriendo la versión correcta del software vulnerable.

Texto traducido, fuente https://dev.metasploit.com/pipermail/framework/2007-May/002302.html (https://dev.metasploit.com/pipermail/framework/2007-May/002302.html)

Otra fuente de interés: https://www.offensive-security.com/metasploit-unleashed/completing-exploit/ (https://www.offensive-security.com/metasploit-unleashed/completing-exploit/)

Resumiendo y desmenuzando todo, puede ser que el exploit no funcione por ser una versión diferente, o puede que (lo mas seguro) el exploit no te genere una shell, por lo que si te miras el segundo enlace que he puesto, deberías utilizar otro exploit aparte, como un multi/handler con el payload meterpreter y que este al final te de la shell que buscas.

Un saludo.