1

我有一个小型“实验室”试图在家中进行渗透测试,我有我的主操作系统,并且在一个运行 Windows XP SP3 (ENG) 的 VM 上。我使用 ms08_067_netapi 和 reverse_tcp 作为有效载荷。当我使用exploit命令时,这就是我得到的。

[*] Started reverse TCP handler on 192.168.1.69:4444 
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.

我从中可以理解的是,该漏洞利用有效,但有效负载无法运行。我做的第一件事是将端口从 4444 更改为 80,以防万一防火墙阻止了有效负载。我得到了同样的回复,尝试将 80 和 443 作为 LPORT。

你对我还能做什么有什么建议吗?

4

1 回答 1

3

https://security.stackexchange.com/questions/112601/ms08-067-netapi-not-performing-as-expected-on-windows-xp-sp1-sp3

答案就在那个线程中 这个漏洞利用失败的原因有很多,简而言之:

目标已修补。来自目标的“不支持的语言”错误。有效载荷无法正确执行。网络错误“通过 NAT 反向连接”。根据相同问题的经验,我建议执行以下操作:

尽量不要使用虚拟机。尝试其他有效负载,远离反向连接。尝试其他版本的 Windows XP。更改系统语言“有时它会起作用!”

于 2016-05-14T01:56:40.773 回答