Exploit completed, but no session was created
Publicado: 20 Ago 2018, 08:37
Buenas.
Estoy intentando obtener una shell practicando con unas VMs. He volcado el resultado de un nmap y lo he abierto con msf:
He intentado atacar con exploits a samba, ya que 3.6.3 dicen que es vulnerable. En particular, el exploit que más he visto y he usado es exploit/multi/samba/usermap_script
Cuando lo ejecuto, me devuelve
He intentado con diferentes exploits, payloads y a diferentes servicios, pero sin resultado.
¿Hago algo mal? ¿Me podéis orientar para encontrar otro vector de ataque? (sé que la VM es vulnerable. Está preparada para ello)
Gracias!
Estoy intentando obtener una shell practicando con unas VMs. He volcado el resultado de un nmap y lo he abierto con msf:
Código: Seleccionar todo
host port proto name state info
---- ---- ----- ---- ----- ----
192.168.X.X 22 tcp ssh open OpenSSH 5.9p1 Debian 5ubuntu1 Ubuntu Linux; protocol 2.0
192.168.X.X 53 tcp domain open ISC BIND 9.8.1-P1
192.168.X.X 80 tcp http open Apache httpd 2.2.22 (Ubuntu)
192.168.X.X 110 tcp pop3 open Dovecot pop3d
192.168.X.X 139 tcp netbios-ssn open Samba smbd 3.X - 4.X workgroup: WORKGROUP
192.168.X.X 143 tcp imap open Dovecot imapd
192.168.X.X 445 tcp netbios-ssn open Samba smbd 3.6.3 workgroup: WORKGROUP
192.168.X.X 993 tcp ssl/imap open Dovecot imapd
192.168.X.X 995 tcp ssl/pop3 open Dovecot pop3d
Cuando lo ejecuto, me devuelve
Código: Seleccionar todo
[*] Started reverse TCP double handler on 192.168.X.X:4444
[*] Exploit completed, but no session was created.
¿Hago algo mal? ¿Me podéis orientar para encontrar otro vector de ataque? (sé que la VM es vulnerable. Está preparada para ello)
Gracias!