Metasploit을 사용하여 windows xp sp3를 대상으로하는 ms08-067_netapi를 악용하고 있습니다.이 책과 함께 진행합니다. 침투 테스트-해킹 실습 소개 .

이것이 제가하는 방법입니다.

use windows/smb/ms08_067_netapi set RHOST <ip for windows xp> exploit 

내가 시도한 페이로드가 많은

Exploit Completed, but no session was created

메시지를 받았습니다.

확인했습니다. 인터넷이 내게 말한 모든 것이 공격자와 대상 간의 네트워크 연결, 페이로드 변경, 방화벽 확인 (비활성화 됨)과 같은 문제를 일으킬 수 있지만 매번 메시지를받습니다.

누군가이 메시지를 말할 수 있습니까? 그리고 그것을 극복하는 방법? 내가 뭘 잘못하고 있니?

댓글

  • 어리석은 질문이지만 공격에 대해 대상이 패치 되었나요?
  • 확인했습니다. systeminfo 명령을 사용하여 ' 패치되지 않았 음을 발견했습니다. 확인할 수있는 다른 방법이 있습니까?
  • 누적 패치를 포함하여 하나 이상의 패치에서 많은 익스플로잇이 적용될 수 있습니다.
  • Windows XP는 64 비트입니다. 하지만 ms08_067_netapi는 Windows xp 32 비트 용입니다.
  • options를 사용하여 msfconsole의 설정을 확인합니다. 때때로 대상 IP가 변경되거나 대상 IP와 다른 것으로 기본 설정되는 경우가 있습니다. 예를 들어 대상이 tun0를 통해 연결된 경우 msf의 기본값은 eth0 일 수 있습니다. 그렇지 않은 경우 options의 출력을 게시하여 살펴볼 수 있도록

답변

이 메시지는 악용이 실패했을 가능성이 있음을 알려줍니다. 많은 익스플로잇이 100 % 신뢰할 수 없거나 대상이 패치되어 이런 일이 발생할 수 있습니다. 항상 익스플로잇이 실패했다는 메시지가 표시되는 것은 아닙니다. 대신이 메시지가 표시됩니다. 그러나 페이로드 핸들러를 잘못 구성하여 페이로드 코드가 다시 연결할 수 없을 수도 있습니다.

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다