Results 1 to 3 of 3

Thread: Problema apertura shell con metasploit e exploitdb

  1. #1
    Just burned his ISO
    Join Date
    Feb 2010
    Posts
    6

    Default Problema apertura shell con metasploit e exploitdb

    Ciao a tutti,
    in questi giorni ho letto tanto su nmap, nessus, exploitdb, metasploit, ecc. ed ho deciso di mettere in pratica quanto studiato. Ho provato a scovare vulnerabilità su diversi dispositivi che ho dislocato per lavoro sul territorio (per intenderci: delle specie di telemetrie con S.O. Windows NT e linux), ma non ho trovato vulnerabilità note su questi. Ho provato allora ad “attaccare” una mia macchina virtuale XP Pro SP2 su VMWare e questa volta con Nessus ho individuato le seguenti vulnerabilità: MS06-040, MS09-001, MS06-035, MS05-027, MS08-067. Ansioso di effettuare la mia prima intrusione ho provato subito con metasploit (da msfconsole), ma con mia grande sorpresa dopo aver impostato l’exploit, il payload e le relative opzioni (ho provato payload shell, meterpreter, vncinject, ecc.) ho sempre ricevuto il messaggio che l’exploit è andato a buon fine, ma non è stata aperta nessuna sessione (Exploit completed, but no session created)
    Prima di passare ad altro ho rifatto la trafila in msfconsole con db_create, db_nmap, …., db_autopwn, ma anche qui niente di fatto. Alla fine del processo nessuna sessione è stata aperta.
    Ho allora cercato miglior fortuna in exploitdb, dove con searchsploit ho trovato (per alcune delle vulnerabilità elencate) degli script di exploit, ma anche qui… NISBA. In questo caso però il problema è mio perché in un caso è stato trovato lo script 2355.pm (che se ho capito bene è in Perl), ma lanciato con “perl ./2355.pm” mi dice cha manca l’include Pex/DCERPC.
    Altri script trovati sono scritti in C, ma visto il mio recentissimo approccio a linux non so come usarlo (ho provato prima a compilare con un “gcc nomescript.c”, ma anche qui una valanga di errori. Avete suggerimenti da darmi sia lato msfconsole (perché mi dice che lo script funziona, ma non si aprono shell?), sia su come risolvere il problema del DCERP mancante che dell’esecuzione del file in C? Concludo ricordando che lavoro su una distro Back Track 4 in una macchina virtuale VMWare ospitata in un sistema Windows XP Pro SP3.
    Come al solito non cerco soluzioni pronte, ma spunti per studiare e capire.

    Ciao e grazie a chiunque voglia darmi una mano
    radioangelo

  2. #2
    Moderator
    Join Date
    Aug 2007
    Posts
    1,053

    Default

    usando il db_autopwn non si ha in mano la bacchetta magica per il pentest, anzi.

    l' autopowning si usa solitamente durante processi di assestament, ma parlando di exploitation anche Nessus mette in mano all' attacco dei falsi positivi.
    Prima di usare l'autopowning sarebbe cosa giusta che si imparasse ad usare metasploit, per avere degli esempi completamente funzionanti ed utili si potrebbero attivare dei servizi appositamente per fare il test, poi una volta imparato bene metasploit la ricerca dei moduli e l' exploitation allora si puo' passare ad usare l'autopowning e vedere se si e' fortunati.

    in caso: MSFU

    Detto questo per aiutarti dovremmo avere in mano le scansioni e gli exploit usati, ma credo che MSFU risolva gran parte dei problemi che hai elencato.

    ciao

  3. #3
    Just burned his ISO
    Join Date
    Feb 2010
    Posts
    6

    Default

    Ciao brigante, innanzitutto grazie per la risposta.
    In verità ho usato db_autopwn solo dopo aver provato senza esito tutti i possibili exploit ed i relativi Payloads. L'ho usato solo per vedere se grazie ad una "botta di fortuna" con la ... "C" maiuscola riuscissi a scoprire che magari stavo commettendo un errore. Avevo già letto, infatti, che autopwn funziona in circa il 70% dei casi e non è sicuramente una bacchetta magica. Come dicevo, prima di autopwn avevo cercato di seguire quanto appreso (dai, lo so che "appreso" è una parola grossa per un novizio ) in varie guide, compresa la Bibbia MSFU. Analogamente, per quanto riguarda la parte Exploitdb ho applicato quanto "appreso" partendo dalla tua guida su milw0rm, passando poi per gli aggiornamenti a exploitdb. Lì però mi sono arenato su mie attuali deficienze, ossia il problema di PEX/DCERPC eseguendo "perl ./2355.pm" e l'esecuzione dell'exploit in C... qualche consiglio su questo tema?
    Appena avrò un po' di tempo rifarò le prove e invierò su questo forum le scansioni.

    Ciao e grazie
    radioangelo

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •