Duda de exploit

Iniciado por puntoCL, Abril 03, 2016, 11:18:14 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Abril 03, 2016, 11:18:14 PM Ultima modificación: Abril 04, 2016, 12:22:24 AM por Cl0udswX
Hola.
Estaba probando una que otra cosas en exploit quise probar con un hosting que tengo. hice un scan con NMAP y me dice que tengo abierto FTP "pure-FTPd" y me acorde que en exploit estaba lo busque pero me salió un mensaje diciendo "Exploit completed, but no sesión was created"



Mi duda. a que va ese mensaje?

saludos





A ver, ese mensaje quiere decir que no ha creado una sesión para que tú te conectes. ¿Por qué? 2 opciones:

1) El exploit no funciona con el objetivo ya sea porque hay algún tipo de "error" en el código o porque las configuraciones del sistema remoto no son explotables con ESE código.

2) No puede abrir sesión con el payload que estarías usando (aunque admito no haber visto que lo configurabas).

En todo caso las preguntas que te hago:
¿Configuraste el payload?
¿Es un linux de 32 bits, el sistema que quieres vulnerar?
¿Está el firewall configurado en el host remoto?
Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Igm: /secureart
Telegram: @roaddhdc
Correo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Face: /roaddhdc
Twitter: @roaddhdc
Youtube: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ese error ocurre por uno de estos dos motivos:

1) El exploit que estas usando no funciona contra el objetivo que has seleccionado. Podría ser que el exploit es para una versión diferente, que hay un problema con el código del exploit o que hay un problema con la configuración del objetivo.

2) El exploit que usas ha sido configurado para usar un payload que no genera una sesión interactiva.  En este caso, el metasploit no tiene manera de saber si el exploit funciona, porque este no recibe una conexión de la máquina objetivo cuando ha sido exitosa la explotación ( por ejemplo, ejecutar notepad)

Si tratas con el reverse payload, salta ese mensaje y el servicio del objetivo no crashea, asegurate que las configuraciones estén bien, y que el sistema atacado esta corriendo la versión correcta del software vulnerable.

Texto traducido, fuente No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Otra fuente de interés: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Resumiendo y desmenuzando todo, puede ser que el exploit no funcione por ser una versión diferente, o puede que (lo mas seguro) el exploit no te genere una shell, por lo que si te miras el segundo enlace que he puesto, deberías utilizar otro exploit aparte, como un multi/handler con el payload meterpreter y que este al final te de la shell que buscas.

Un saludo.
"Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores"
-- Kevin Mitnick