Estou usando o Metasploit para explorar ms08-067_netapi direcionado ao windows xp sp3. Estou concordando com o livro Teste de penetração – uma introdução prática ao hacking .

É assim que estou fazendo.

use windows/smb/ms08_067_netapi set RHOST <ip for windows xp> exploit 

Recebo a mensagem

Exploit Completed, but no session was created

com muitos payloads que experimentei.

Eu verifiquei para tudo que a internet me disse poderia causar esse problema como conexão de rede entre o invasor e o alvo, alterando a carga útil, verificando o firewall (desabilitado), mas eu recebo a mensagem todas as vezes.

Alguém pode me dizer que mensagem é é e como superá-lo? O que estou fazendo de errado?

Comentários

  • Pergunta boba, mas o alvo foi corrigido contra o exploit?
  • Eu verifiquei para ele usando o comando systeminfo e descobri que ' não foi corrigido. há alguma outra maneira de me certificar disso?
  • Lembre-se de que muitas explorações podem ser cobertas em mais de um patch, incluindo os cumulativos.
  • seu windows xp é de 64 bits mas ms08_067_netapi é para Windows XP de 32 bits
  • Verifique as configurações para msfconsole com options. Às vezes, acho que os IPs de destino são alterados ou padronizados para algo diferente do destino. Por exemplo, se o destino estiver conectado via tun0 msf pode ser o padrão para eth0. Se não, poste o resultado de options para que possamos dar uma olhada

Resposta

A mensagem informa que provavelmente o seu exploit falhou. Muitos exploits não são 100% confiáveis ou seu destino está corrigido, então isso pode acontecer. Nem sempre uma mensagem dirá que seu exploit falhou, em vez disso, você verá esta mensagem. Mas também é possível que você tenha configurado seu manipulador de carga de forma incorreta e, portanto, o código de carga não possa “conectar-se novamente.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *