• XSS.stack #1 – первый литературный журнал от юзеров форума

PrivEsc bluekeep_rce для Server 2003

3ToN

RAM
Пользователь
Регистрация
15.02.2020
Сообщения
104
Реакции
94
Депозит
0.00
Встречал ли кто-нибудь рабочий сплойт для server 2003/XP ?
Уязвимые машины попадаются достаточно часто, но в метасплойте для этих осей нету рабочего варианта.
Ruby:
msf6 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > show targets
Exploit targets:
   Id  Name
   --  ----
   0   Automatic targeting via fingerprinting
   1   Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
   2   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox 6)
   3   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 14)
   4   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 15)
   5   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare 15.1)
   6   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)
   7   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - AWS)
   8   Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - QEMU/KVM)

На гитхабе видел пару сырых решений для ХР, а для 2003 сервера вообще ничего, кроме упоминаний что эта операционная система тоже уязвима.
Иногда получается пробить 2003 машины сплойтом Esteemaudit, но не всегда, к сожалению.
Заранее спасибо)
 
EternalBlue бери для нт5
Ruby:
msf6 exploit(windows/smb/ms17_010_eternalblue) > run

[*] 192.168.17.16:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check
[-] 192.168.17.16:445     - NoMethodError: undefined method `[]' for nil:NilClass
[*] 192.168.17.16:445     - Scanned 1 of 1 hosts (100% complete)
[-] 192.168.17.16:445 - The target is not vulnerable.

там по смб не получится пробить.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх